Introducción
Los investigadores Guillaume Chantrel y Florent Saudel reportaron una vulnerabilidad crítica que permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante PACS Server PG.[1]
Análisis
La vulnerabilidad de severidad crítica asociada al producto Sante PACS Server PG es la siguiente:
- CVE-2023-51637: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (‘SQL Injection’) (CWE- 89):
No se requiere autenticación para explotar esta vulnerabilidad.
El fallo específico existe en la implementación del servicio DICOM, que escucha en el puerto TCP 11122 por defecto. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del NETWORK SERVICE.
- CVE-2023-51637: Neutralización incorrecta de elementos especiales utilizados en un comando SQL (‘SQL Injection’) (CWE- 89):
Recomendaciones
Corregido en la versión 3.3.7.[2]
Referencias
[1] https://www.santesoft.com/win/sante-pacs-server-pg/whats_new.html
[2] https://www.zerodayinitiative.com/advisories/ZDI-24-468/