| CVE ID | CVE-2025-10350 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM NETRAAD |
| Podatne wersje | Wszystkie poniżej 7.9.0 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30035 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS4 |
| Typ podatności (CWE) | Missing Authentication for Critical Function (CWE-306) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30042 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Use of Client-Side Authentication (CWE-603) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30044 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an OS Command ('OS CommandInjection') (CWE-78) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-30062 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS2 |
| Typ podatności (CWE) | Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-58402 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS4 |
| Typ podatności (CWE) | Authorization Bypass Through User-Controlled Key (CWE-639) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-58405 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS3 |
| Typ podatności (CWE) | Improper Restriction of Rendered UI Layers or Frames (CWE-1021) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2025-58406 |
| Data publikacji | 02 marca 2026 |
| Producent podatnego oprogramowania | CGM |
| Nazwa podatnego oprogramowania | CGM CLININET |
| Podatne wersje | Wszystkie poniżej 2025.MS3 |
| Typ podatności (CWE) | Protection Mechanism Failure (CWE-693) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenia o 8 podatnościach w oprogramowaniu CGM CLININET oraz CGM NETRAAD i koordynował proces ujawniania informacji.
Podatność CVE-2025-10350 typu SQL Injection w oprogramowaniu CGM NETRAAD w module imageserver, podczas przetwarzania zapytań C-FIND, umożliwia atakującemu podłączonemu do PACS uzyskanie dostępu do bazy danych, w tym do danych przetwarzanych przez oprogramowanie CGM CLININET. Podatność dotyczy CGM NETRAAD z modułem imageserver w wersjach starszych niż 7.9.0.
Podatność CVE-2025-30035: Podatność pozwala na całkowite ominięcie uwierzytelniania w CGM CLININET i dostęp do systemu na dowolnym, aktywnym koncie użytkownika, po podaniu jego nazwy, bez znajomości hasła ani posiadania żadnych dodatkowych danych. Posiadanie ID sesji jest równoznaczne z możliwością jej przejęcia i dostępem do systemu z uprawnieniami tego użytkownika.
Podatność CVE-2025-30042: CGM CLININET posiada zaimplementowaną funkcjonalność logowania przy użyciu karty inteligentnej. Uwierzytelnienie przeprowadzane jest lokalnie po stronie użytkownika, jednak w rzeczywistości przyjmowany jest jedynie numer certyfikatu. W rezultacie do uwierzytelnienia wystarczy samo posiadanie numeru certyfikatu, niezależnie od faktycznej obecności karty inteligentnej lub posiadania klucza prywatnego.
Podatność CVE-2025-30044: W CGM CLININET, w endpointach: /cgi-bin/CliniNET.prd/utils/usrlogstat_simple.pl, /cgi-bin/CliniNET.prd/utils/usrlogstat.pl, /cgi-bin/CliniNET.prd/utils/userlogstat2.pl oraz /cgi-bin/CliniNET.prd/utils/dblogstat.pl parametry nie są wystarczająco normalizowane, co umożliwia wstrzyknięcie kodu.
Podatność CVE-2025-30062: W CGM CLININET, w usłudze CheckUnitCodeAndKey.pl, w funkcji validateOrgUnit, istnieje możliwość wstrzyknięcia polecenia SQL.
Podatność CVE-2025-58402: Aplikacja CGM CLININET wykorzystuje bezpośrednie, sekwencyjne identyfikatory MessageID bez weryfikacji uprawnień użytkownika. Manipulacja parametrem w żądaniu GET umożliwia odczyt wiadomości oraz załączników innych użytkowników.
Podatność CVE-2025-58405: Aplikacja CGM CLININET nie implementuje żadnych mechanizmów zapobiegających atakom typu clickjacking. Nie wykryto nagłówków bezpieczeństwa HTTP ani zabezpieczeń przed pomijaniem ramek opartych na HTML. W rezultacie, atakujący może osadzić aplikację w złośliwie spreparowanej ramce IFRAME i nakłonić użytkowników do wykonania niezamierzonych działań, w tym potencjalnego ominięcia zabezpieczeń CSRF/XSRF.
Podatność CVE-2025-58406: Aplikacja CGM CLININET odpowiada bez niezbędnych nagłówków HTTP zapewniających bezpieczeństwo, narażając użytkowników na ataki po stronie klienta, takie jak clickjacking, podsłuchiwanie MIME, niebezpieczne buforowanie, słaba izolacja między domenami i brak kontroli bezpieczeństwa warstwy transportowej.
Podziękowania
Za zgłoszenie podatności CVE-2025-10350, CVE-2025-30035, CVE-2025-30042, CVE-2025-30044 oraz CVE-2025-30062 dziękujemy Maciejowi Kazulakowi.
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.