Orthanc DICOM漏洞導致崩潰和遠端程式碼執行
開源醫學數位成像和通訊 (DICOM) 伺服器 Orthanc 存在九個漏洞,攻擊者可以利用這些漏洞使伺服器崩潰、洩漏資料並遠端執行任意程式碼。Orthanc 是一款輕量級的獨立 DICOM 伺服器,適用於醫療保健和醫學研究,支援醫學影像的自動分析,無需複雜的資料庫管理或第三方依賴項。
電腦緊急應變小組協調中心 (CERT/CC) 在一份諮詢文件中指出, Orthanc 中的九個安全缺陷(編號為 CVE-2026-5437 至 CVE-2026-5445)源自於元資料驗證不足、缺少檢查以及不安全的算術運算。第一個錯誤是影響元標頭解析器的越界讀取問題,這是由於解析邏輯中的輸入驗證不足所造成的。
其次,GZIP 解壓縮炸彈漏洞存在於特定 HTTP 請求的處理過程中。由於解壓縮後的檔案大小沒有限制,且記憶體分配基於攻擊者控制的元數據,因此惡意負載可能被用來耗盡系統記憶體。
在 ZIP 歸檔處理中發現了另一個記憶體耗盡缺陷,伺服器信任描述歸檔檔案未壓縮大小的元數據,這使得攻擊者可以偽造大小值,並導致伺服器在提取期間分配極大的緩衝區。也發現 HTTP 伺服器會根據使用者提供的標頭值直接分配內存,這使得攻擊者可以建構包含極大長度值的 HTTP 請求,從而觸發伺服器終止。
Orthanc 的 Philips 專有壓縮格式的解壓縮程式存在越界讀取漏洞,壓縮資料流末尾的轉義標記未正確驗證。CERT/CC 的建議指出:“在緩衝區末尾精心構造的序列會導致解碼器讀取超出已分配內存區域的數據,並將堆數據洩漏到渲染的圖像輸出中。”
在調色板顏色影像的查找表解碼邏輯中發現了另一個越界讀取漏洞,該漏洞無法驗證像素索引。攻擊者可以透過建構索引大於調色板大小的圖像來利用此漏洞。最後三個安全缺陷是堆疊緩衝區溢位問題,分別影響影像解碼器、調色板顏色影像解碼邏輯和 PAM 影像解析邏輯。成功利用這些漏洞可能導致越界記憶體存取。
CERT/CC 公告稱:“最嚴重的問題是圖像解析和解碼邏輯中基於堆的緩衝區溢出,這可能會導致 Orthanc 進程崩潰,並且在某些情況下,可能會提供遠端程式碼執行 (RCE) 的途徑。
”Orthanc 1.12.10 及更早版本受這些漏洞影響。建議用戶更新至 1.12.11 版本,已修復所有漏洞。 資料來源:https://www.securityweek.com/orthanc-dicom-vulnerabilities-lead-to-crashes-rce/
安全研究人員在 Orthanc DICOM 伺服器中發現多項高風險漏洞,攻擊者可利用這些漏洞導致醫療影像系統崩潰或執行遠端程式碼(RCE)。