SchwachstellenHackerangriffeDatenschutz

Neun kritische Sicherheitslücken in Orthanc-DICOM-Server entdeckt

Neun kritische Sicherheitslücken in Orthanc-DICOM-Server entdeckt
Zusammenfassung

Der Open-Source-DICOM-Server Orthanc, eine weit verbreitete Lösung zur Verwaltung und Analyse von medizinischen Bilddaten, weist neun kritische Sicherheitslücken auf. Die Schwachstellen, dokumentiert unter den CVE-Nummern CVE-2026-5437 bis CVE-2026-5445, entstanden durch unzureichende Validierung von Eingabedaten, fehlende Sicherheitsprüfungen und unsichere arithmetische Operationen. Sie ermöglichen Angreifern, die betroffenen Systeme zum Absturz zu bringen, sensible Daten auszulesen oder sogar beliebigen Code auszuführen. Die gravierendsten Lücken sind Heap-Buffer-Overflows in der Bildverarbeitung, die Remote Code Execution erlauben können. Deutsche Krankenhäuser, Kliniken, Arztpraxen und Forschungseinrichtungen, die Orthanc in Version 1.12.10 oder älter einsetzen, sind unmittelbar gefährdet. Angesichts der sensiblen Natur von Patientendaten und der kritischen Rolle medizinischer Bildgebung stellt dies ein erhebliches Risiko dar. Betreiber müssen dringend auf Version 1.12.11 aktualisieren, um ihre Systeme zu schützen und die Integrität von Patienteninformationen zu gewährleisten.

Der quelloffene DICOM-Server Orthanc ist eine beliebte Lösung für die medizinische Bildverwaltung in Krankenhäusern, Praxen und Forschungseinrichtungen. Das System besticht durch seine Einfachheit — es erfordert keine komplexe Datenbankadministration und läuft als eigenständiger Server. Doch genau diese Verbreitung macht die neun neu entdeckten Sicherheitslücken zu einem erheblichen Sicherheitsrisiko für das Gesundheitswesen.

Wie das CERT Coordination Center (CERT/CC) mitteilt, resultieren die Schwachstellen aus unzureichender Eingabevalidierung, fehlenden Sicherheitsprüfungen und unsicheren Rechneroperationen. Die Lücken reichen von Out-of-Bounds-Lesefehlern über Memory-Exhaustion-Angriffe bis hin zu gefährlichen Heap-Buffer-Overflows.

Besonders besorgniserregend sind mehrere Denial-of-Service-Szenarien: Eine Schwachstelle erlaubt es Angreifern, den Server durch manipulierte GZIP-Dekomprimierungsdaten zum Absturz zu bringen, indem Speicher erschöpft wird. Eine ähnliche Lücke existiert bei der ZIP-Archivverarbeitung — das System vertraut auf Metadaten zur Dateigröße und kann durch gefälschte Werte dazu gezwungen werden, massive Speicherpuffer zu allokieren. Auch bei HTTP-Header-Verarbeitung lässt sich der Server durch extrem große Längenwerte destabilisieren.

Darüber hinaus wurden Informationslecks identifiziert: Die Dekomprimierungsroutine für das proprietäre Philips-Kompressionsformat zeigt Out-of-Bounds-Lesefehler, die Heap-Daten in die Bildausgabe lecken können. Auch die Palette-Color-Bildverarbeitung ist anfällig für ähnliche Angriffe.

Die kritischsten Schwachstellen sind jedoch die drei Heap-Buffer-Overflows in der Bildparser- und Decodier-Logik. Diese können nicht nur den Orthanc-Prozess abstürzen lassen, sondern unter günstigen Bedingungen auch zur Remote Code Execution führen — das heißt, Angreifer könnten beliebige Befehle auf dem betroffenen Server ausführen.

Die Sicherheitsforscher von Machine Spirits, die die Lücken aufdeckten, haben bereits detaillierte Sicherheitsberichte veröffentlicht. Das Orthanc-Projektteam reagierte schnell und stellte mit Version 1.12.11 ein Sicherheitsupdate zur Verfügung, das alle neun Schwachstellen behebt.

Für deutsche Gesundheitseinrichtungen, die Orthanc einsetzen, ist ein sofortiges Update zwingend erforderlich. Solange die Systeme auf älteren Versionen (1.12.10 oder früher) laufen, sind hochsensible Patientendaten erheblich gefährdet.