概述
CVE-2018-25124是一个影响PacsOne Server 6.6.2版本的高危目录遍历漏洞,CVSS 4.0评分为8.7分。
漏洞描述
PacsOne Server 6.6.2版本(早期版本可能同样受影响)的基于Web的DICOM查看器组件存在目录遍历漏洞。未经身份验证的远程攻击者可通过构造特殊的"path"参数,在"nocache.php"端点读取任意文件。Shadowserver基金会于2025年2月7日UTC时间观测到该漏洞的被利用证据。
漏洞详情
- 发布时间:2025年11月10日 23:15
- 最后修改:2025年11月10日 23:15
- 远程利用:是
- 漏洞来源:disclosure@vulncheck.com
受影响产品
目前尚未记录具体的受影响产品信息。
CVSS评分
| 评分 | 版本 | 严重等级 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 8.7 | CVSS 4.0 | 高危 | - | - | - | disclosure@vulncheck.com |
解决方案
- 更新PacsOne Server至已修复版本
- 应用供应商提供的安全补丁
- 限制对"nocache.php"端点的访问
- 监控Web服务器日志中的可疑活动
相关资源
- https://pacsone.net/download.htm
- https://www.exploit-db.com/exploits/43907
- https://www.vulncheck.com/advisories/pacsone-server-dicom-web-viewer-directory-traversal-lfi
CWE关联
CWE-22: 路径遍历漏洞 - 对路径名到受限目录的限制不当
CAPEC攻击模式
- CAPEC-64: 使用斜杠和URL编码组合绕过验证逻辑
- CAPEC-76: 操纵Web输入到文件系统调用
- CAPEC-78: 在替代编码中使用转义斜杠
- CAPEC-79: 在替代编码中使用斜杠
- CAPEC-126: 路径遍历
漏洞时间线
- 2025年11月10日: 收到新的CVE报告,来自disclosure@vulncheck.com
该漏洞涉及目录遍历技术,属于Web应用程序安全领域的重要安全问题。