Resumen Ejecutivo sobre la Vulnerabilidad del Servidor Orthanc
Puntuación de CVSS: 9.2
Descripción de la Vulnerabilidad: Se trata de una falta de autenticación para una función crítica en el servidor Orthanc, específicamente en versiones anteriores a la 1.5.8. Este problema permite el acceso no autorizado a través de una vulnerabilidad explotable de forma remota y con baja complejidad de ataque.
Evaluación de Riesgos: La explotación exitosa de esta vulnerabilidad podría facilitar que un atacante revele información confidencial, modifique registros o provoque una condición de denegación de servicio, lo que representa un grave riesgo para la seguridad de los datos.
Detalles Técnicos:
-
Productos Afectados: Las versiones del servidor Orthanc anteriores a la 1.5.8 son las únicas afectadas por esta vulnerabilidad.
-
Descripción General:
- La vulnerabilidad identificada como CWE-306 se debe a que el servidor Orthanc no habilita la autenticación básica de forma predeterminada cuando se permite el acceso remoto. Esto significa que los atacantes podrían acceder al servidor sin ningún tipo de restricción.
- Se ha asignado el CVE-2025-0896 a esta vulnerabilidad, con una puntuación base CVSS v3.1 de 9.8 y CVSS V4 de 9.2. Ambas puntuaciones indican el grave riesgo que representa esta vulnerabilidad, ya que cualquier persona con conocimiento técnico podría explotarla.
- Contexto:
- Esta vulnerabilidad afecta particularmente a los sectores de infraestructura crítica, como el de salud y atención médica, y tiene implicaciones a nivel global. La empresa Orthanc tiene su sede en Bélgica.
- La vulnerabilidad fue informada inicialmente por el investigador Amitay Dan a Orthanc, y posteriormente, Souvik Kandar hizo lo mismo ante CISA (Agencia de Seguridad Cibernética y Seguridad de Infraestructura).
Mitigaciones:
Para combatir esta vulnerabilidad, Orthanc sugiere que los usuarios actualicen a la última versión del servidor o, alternativamente, habiliten la autenticación HTTP en su archivo de configuración. Se recomienda establecer la configuración “AuthenticationEnabled” en True.
CISA también sugiere a los usuarios adoptar medidas proactivas para mitigar el riesgo de explotación, tales como:
- Limitar la exposición de la red de los sistemas de control para que no sean accesibles desde Internet.
- Aislar los sistemas de control detrás de cortafuegos, separándolos de las redes comerciales.
- Utilizar métodos más seguros para el acceso remoto, como las redes privadas virtuales, aunque se señala que estas herramientas pueden tener sus propias vulnerabilidades.
CISA aconseja realizar un análisis de impacto y evaluación de riesgos adecuados antes de implementar cualquier medida defensiva. Además, proporciona recursos y mejores prácticas en su página web sobre seguridad de sistemas de control industrial.
Historial de Actualización:
La publicación inicial de esta vulnerabilidad fue realizada el 6 de febrero de 2025. Hasta la fecha, no ha habido informes de explotación pública conocida de esta vulnerabilidad.
En resumen, es crucial que las organizaciones que utilizan el servidor Orthanc tomen en serio esta vulnerabilidad. La implementación de las recomendaciones proporcionadas puede ayudar a mitigar los posibles riesgos asociados y salvaguardar la integridad de la información y sistemas involucrados en la atención médica y otros sectores críticos.