Plateforme
c
Composant
dcmtk
Corrigé dans
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
Une vulnérabilité d'injection de commandes a été identifiée dans OFFIS DCMTK, affectant les versions de 3.0.0 à 3.7.0. Cette faille, présente dans la fonction executeOnReception/executeOnEndOfStudy du fichier dcmnet/apps/storescp.cc, permet à un attaquant d'exécuter des commandes arbitraires sur le système cible via une manipulation. La version 3.7.1 corrige cette vulnérabilité grâce à l'application du patch edbb085e45788dccaf0e64d71534cfca925784b8.
Une vulnérabilité d'injection de commandes système (OS) a été découverte dans OFFIS DCMTK jusqu'à la version 3.7.0. Cette faille affecte spécifiquement la fonction executeOnReception/executeOnEndOfStudy dans le fichier dcmnet/apps/storescp.cc du composant storescp. Un attaquant peut exploiter cette vulnérabilité en manipulant les entrées, ce qui pourrait permettre l'exécution de commandes arbitraires sur le système affecté. La gravité de cette vulnérabilité est élevée, avec un score CVSS de 7.3, et l'exploitation à distance est possible, ce qui représente un risque important pour les systèmes utilisant DCMTK dans des environnements réseau.
La vulnérabilité se trouve dans le composant storescp de DCMTK, qui est utilisé pour recevoir et stocker des fichiers DICOM. Un attaquant pourrait envoyer des fichiers DICOM spécialement conçus contenant des commandes malveillantes dans un champ approprié. Lorsque storescp traite ces fichiers, la fonction executeOnReception/executeOnEndOfStudy pourrait exécuter ces commandes sur le système d'exploitation sous-jacent. Cela pourrait permettre à l'attaquant de compromettre le système, de voler des données sensibles ou d'exécuter du code malveillant. L'exploitation réussie nécessite un accès réseau au service DCMTK.
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
Statut de l'Exploit
EPSS
1.76% (percentile 83%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer cette vulnérabilité est de mettre à niveau vers la version 3.7.1 d'OFFIS DCMTK ou ultérieure. Cette version inclut un correctif spécifique identifié par edbb085e45788dccaf0e64d71534cfca925784b8 qui corrige la vulnérabilité d'injection de commandes. Il est crucial d'appliquer cette mise à jour dès que possible pour protéger vos systèmes. De plus, examinez les configurations de sécurité DCMTK et restreignez l'accès à la fonction executeOnReception/executeOnEndOfStudy aux sources de confiance uniquement. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles.
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
DCMTK (DICOM ToolKit) est une bibliothèque logicielle open source fournissant des outils et des utilitaires pour travailler avec la norme DICOM (Digital Imaging and Communications in Medicine).
Vous pouvez vérifier la version de DCMTK installée sur votre système. Si vous utilisez une version antérieure à 3.7.1, vous êtes vulnérable à cette vulnérabilité. Consultez la documentation DCMTK pour obtenir des instructions sur la façon de vérifier la version.
Vous pouvez télécharger la dernière version de DCMTK depuis le site Web officiel d'OFFIS : [https://dicom.offis.de/](https://dicom.offis.de/)
En tant que solution temporaire, vous pouvez restreindre l'accès à la fonction executeOnReception/executeOnEndOfStudy et surveiller les journaux système à la recherche d'activités suspectes.
Toute commande du système d'exploitation pour laquelle l'utilisateur exécutant le processus DCMTK a la permission de l'exécuter. Cela peut inclure des commandes pour créer, modifier ou supprimer des fichiers, exécuter des programmes ou accéder à des informations sensibles.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.