Ejecución de código remoto en PACS Server PG de Sante
PACS Server PG: versiones anteriores a 3.3.7.
Esta vulnerabilidad permite a un atacante ejecutar, de forma remota, código arbitrario en las instalaciones afectadas de Sante PACS Server PG. La autenticación no es necesaria para explotar esta vulnerabilidad.
La vulnerabilidad fue solucionada en PACS Server PG, versiones 3.3.7 y posteriores.
El fallo en concreto, se encuentra en la implementación del servicio DICOM, que escucha por defecto en el puerto TCP 11122. Al analizar el elemento NAME del registro PATIENT, el proceso no valida correctamente una cadena proporcionada por el usuario antes de utilizarla para construir consultas SQL. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del SERVICIO DE RED.