PacsOne服务器目录遍历漏洞分析:DICOM Web Viewer任意文件读取风险

本文详细分析了CVE-2018-25124漏洞,该漏洞影响PacsOne Server 6.6.2版本的DICOM Web Viewer组件,攻击者可通过特制路径参数在nocache.php端点实现目录遍历,从而远程读取任意文件。

概述

CVE-2018-25124是一个影响PacsOne Server 6.6.2版本的高危目录遍历漏洞,CVSS 4.0评分为8.7分。

漏洞描述

PacsOne Server 6.6.2版本(早期版本可能同样受影响)的基于Web的DICOM查看器组件存在目录遍历漏洞。未经身份验证的远程攻击者可通过构造特殊的"path"参数,在"nocache.php"端点读取任意文件。Shadowserver基金会于2025年2月7日UTC时间观测到该漏洞的被利用证据。

漏洞详情

  • 发布时间:2025年11月10日 23:15
  • 最后修改:2025年11月10日 23:15
  • 远程利用:是
  • 漏洞来源:disclosure@vulncheck.com

受影响产品

目前尚未记录具体的受影响产品信息。

CVSS评分

评分 版本 严重等级 向量 可利用性评分 影响评分 来源
8.7 CVSS 4.0 高危 - - - disclosure@vulncheck.com

解决方案

  • 更新PacsOne Server至已修复版本
  • 应用供应商提供的安全补丁
  • 限制对"nocache.php"端点的访问
  • 监控Web服务器日志中的可疑活动

相关资源

CWE关联

CWE-22: 路径遍历漏洞 - 对路径名到受限目录的限制不当

CAPEC攻击模式

  • CAPEC-64: 使用斜杠和URL编码组合绕过验证逻辑
  • CAPEC-76: 操纵Web输入到文件系统调用
  • CAPEC-78: 在替代编码中使用转义斜杠
  • CAPEC-79: 在替代编码中使用斜杠
  • CAPEC-126: 路径遍历

漏洞时间线

  • 2025年11月10日: 收到新的CVE报告,来自disclosure@vulncheck.com

该漏洞涉及目录遍历技术,属于Web应用程序安全领域的重要安全问题。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计