Ejecución de código remoto en PACS Server PG de Sante

Ejecución de código remoto en PACS Server PG de Sante

Recursos Afectados

PACS Server PG: versiones anteriores a 3.3.7.

Descripción

Esta vulnerabilidad permite a un atacante ejecutar, de forma remota, código arbitrario en las instalaciones afectadas de Sante PACS Server PG. La autenticación no es necesaria para explotar esta vulnerabilidad.

5 – Crítica
Solución

La vulnerabilidad fue solucionada en PACS Server PG, versiones 3.3.7 y posteriores.

Detalle

El fallo en concreto, se encuentra en la implementación del servicio DICOM, que escucha por defecto en el puerto TCP 11122. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del SERVICIO DE RED.

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.