MS-ISAC网络安全公告 - Sante PACS服务器多个漏洞可导致远程代码执行 - 立即修补 - TLP: CLEAR
MS-ISAC公告编号:2025-026
发布日期:2025年3月14日
概述
在Sante PACS服务器中发现多个漏洞,其中最严重的漏洞可能允许远程代码执行。成功利用最严重的漏洞可能允许在系统上下文中执行远程代码。根据系统关联的权限,攻击者可以安装程序;查看、更改或删除数据。
威胁情报
目前没有这些漏洞在野外被利用的报告。
受影响系统
Sante PACS Server 4.1.0
风险等级
- 政府机构:
- 大型和中型政府实体:不适用
- 小型政府:中风险
- 企业:
- 大型和中型企业实体:高风险
- 小型企业实体:中风险
- 家庭用户:低风险
技术摘要
在Sante PACS服务器中发现多个漏洞,其中最严重的可能允许远程代码执行。这些漏洞的详细信息如下:
战术:初始访问(TA0001)
技术:利用面向公众的应用程序(T1190)
-
在登录"Sante PACS Server.exe"中的Web服务器时,调用OpenSSL函数EVP_DecryptUpdate来解密用户名和密码。一个固定的0x80字节基于堆栈的缓冲区作为输出缓冲区传递给该函数。如果未经身份验证的远程攻击者提供长的加密用户名或密码,则存在基于堆栈的缓冲区溢出漏洞。(CVE-2025-2263)
-
“Sante PACS Server.exe"中存在路径遍历信息泄露漏洞。未经身份验证的远程攻击者可以利用它下载应用程序安装磁盘驱动器上的任意文件。(CVE-2025-2264)
较低严重性漏洞详情:
-
“Sante PACS Server.exe"中Web用户的密码被零填充到0x2000字节,进行SHA1哈希处理,base64编码,并存储在SQLite数据库HTTP.db的USER表中。但是,如果哈希包含零字节,则编码和存储的哈希字节数会被截断。(CVE-2025-2265)
-
“Sante PACS Server.exe"中的"GetWebLoginCredentials"函数存在拒绝服务漏洞。(CVE-2025-2284)
成功利用最严重的漏洞可能允许在系统上下文中执行远程代码。根据系统关联的权限,攻击者可以安装程序;查看、更改或删除数据。
建议措施
我们建议采取以下行动:
- 在适当测试后立即将Santesoft提供的适当更新应用到易受攻击的系统。(M1051:更新软件)
- 保障措施7.1:建立和维护漏洞管理流程
- 保障措施7.2:建立和维护修复流程
- 保障措施7.4:执行自动化应用程序补丁管理
- 保障措施7.5:执行内部企业资产的自动化漏洞扫描
- 保障措施7.7:修复检测到的漏洞
- 保障措施12.1:确保网络基础设施是最新的
- 保障措施18.1:建立和维护渗透测试计划
- 保障措施18.2:执行定期外部渗透测试
- 保障措施18.3:修复渗透测试发现的问题
对所有系统和服务应用最小权限原则。以非特权用户(没有管理权限的用户)身份运行所有软件,以减少成功攻击的影响。(M1026:特权账户管理)
- 保障措施4.7:管理企业资产和软件上的默认账户
- 保障措施5.5:建立和维护服务账户清单
使用漏洞扫描来发现可能被利用的软件漏洞并进行修复。(M1016:漏洞扫描)
- 保障措施16.13:进行应用程序渗透测试
对网络部分进行架构设计,以隔离关键系统、功能或资源。使用物理和逻辑分段来防止访问可能敏感的系统信息。使用DMZ来容纳任何不应从内部网络暴露的面向互联网的服务。配置单独的虚拟私有云(VPC)实例来隔离关键云系统。(M1030:网络分段)
- 保障措施12.2:建立和维护安全的网络架构
使用功能来检测和阻止可能导致或指示软件利用发生的条件。(M1050:利用保护)
- 保障措施10.5:启用反利用功能
参考链接
- CVE:
- Santesoft:https://santesoft.com/win/sante-pacs-server/whats_new.html
- Tenable:https://www.tenable.com/security/research/tra-2025-08