Plattform
c
Komponente
dcmtk
Behoben in
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
CVE-2026-5663 is a Command Injection vulnerability discovered in OFFIS DCMTK versions 3.0.0 to 3.7.0. This flaw allows a remote attacker to execute arbitrary operating system commands by manipulating the executeOnReception/executeOnEndOfStudy function within the storescp component. The vulnerability has been patched in version 3.7.1, and applying this patch is the recommended remediation.
Eine Command Injection-Schwachstelle wurde in OFFIS DCMTK bis Version 3.7.0 entdeckt. Dieser Fehler betrifft speziell die Funktion executeOnReception/executeOnEndOfStudy in der Datei dcmnet/apps/storescp.cc innerhalb des storescp-Komponenten. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er Eingaben manipuliert, was potenziell zur Ausführung beliebiger Befehle auf dem betroffenen System führen kann. Die Schwere dieser Schwachstelle wird mit 7,3 auf der CVSS-Skala bewertet, und eine Fernausnutzung ist möglich, was ein erhebliches Risiko für Systeme darstellt, die DCMTK in Netzwerkumgebungen verwenden.
Die Schwachstelle befindet sich in der storescp-Komponente von DCMTK, die zum Empfangen und Speichern von DICOM-Dateien verwendet wird. Ein Angreifer könnte speziell gestaltete DICOM-Dateien senden, die bösartige Befehle in einem geeigneten Feld enthalten. Wenn storescp diese Dateien verarbeitet, könnte die Funktion executeOnReception/executeOnEndOfStudy diese Befehle auf dem zugrunde liegenden Betriebssystem ausführen. Dies könnte es dem Angreifer ermöglichen, das System zu kompromittieren, sensible Daten zu stehlen oder bösartigen Code auszuführen. Eine erfolgreiche Ausnutzung erfordert einen Netzwerkzugriff auf den DCMTK-Dienst.
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
Exploit-Status
EPSS
1.76% (83% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung zur Minderung dieser Schwachstelle ist die Aktualisierung auf Version 3.7.1 von OFFIS DCMTK oder höher. Diese Version enthält einen spezifischen Patch, der als edbb085e45788dccaf0e64d71534cfca925784b8 identifiziert wird und die Command Injection-Schwachstelle behebt. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihre Systeme zu schützen. Überprüfen Sie außerdem die Sicherheitseinstellungen von DCMTK und beschränken Sie den Zugriff auf die Funktion executeOnReception/executeOnEndOfStudy auf vertrauenswürdige Quellen. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
DCMTK (DICOM ToolKit) ist eine Open-Source-Softwarebibliothek, die Tools und Dienstprogramme zur Arbeit mit dem DICOM-Standard (Digital Imaging and Communications in Medicine) bereitstellt.
Sie können die installierte Version von DCMTK auf Ihrem System überprüfen. Wenn Sie eine Version vor 3.7.1 verwenden, sind Sie anfällig für diese Schwachstelle. Konsultieren Sie die DCMTK-Dokumentation für Anweisungen, wie Sie die Version überprüfen können.
Sie können die neueste Version von DCMTK von der offiziellen OFFIS-Website herunterladen: [https://dicom.offis.de/](https://dicom.offis.de/)
Als vorübergehende Lösung können Sie den Zugriff auf die Funktion executeOnReception/executeOnEndOfStudy einschränken und die Systemprotokolle auf verdächtige Aktivitäten überwachen.
Jeder Befehl des Betriebssystems, für dessen Ausführung der Benutzer, der den DCMTK-Prozess ausführt, die Berechtigung hat. Dies kann Befehle zum Erstellen, Ändern oder Löschen von Dateien, zum Ausführen von Programmen oder zum Zugreifen auf sensible Informationen umfassen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.