प्लेटफ़ॉर्म
c
घटक
dcmtk
में ठीक किया गया
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
CVE-2026-5663 OFFIS DCMTK के storescp घटक में एक सुरक्षा भेद्यता है, जो संस्करण 3.0.0 से 3.7.0 तक के संस्करणों को प्रभावित करती है। इस भेद्यता का शोषण करके हमलावर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकते हैं, जिससे संभावित रूप से सिस्टम पर अनधिकृत क्रियाएं की जा सकती हैं। यह भेद्यता मुख्य रूप से dcmnet/apps/storescp.cc फ़ाइल के executeOnReception/executeOnEndOfStudy फ़ंक्शन से संबंधित है। संस्करण 3.7.1 में एक पैच उपलब्ध है जो इस समस्या का समाधान करता है।
OFFIS DCMTK के संस्करण 3.7.0 और उससे पहले एक कमांड इंजेक्शन भेद्यता (vulnerability) खोजी गई है। यह भेद्यता विशेष रूप से dcmnet/apps/storescp.cc फ़ाइल में storescp घटक के executeOnReception/executeOnEndOfStudy फ़ंक्शन को प्रभावित करती है। एक हमलावर इस भेद्यता का फायदा उठाकर इनपुट को बदलकर प्रभावित सिस्टम पर मनमाना कमांड (arbitrary commands) निष्पादित कर सकता है। इस भेद्यता की गंभीरता को CVSS स्कोर 7.3 के रूप में रेट किया गया है, और इसे दूर से भी इस्तेमाल किया जा सकता है, जो नेटवर्क वातावरण में DCMTK का उपयोग करने वाले सिस्टम के लिए एक महत्वपूर्ण जोखिम है।
यह भेद्यता DCMTK के storescp घटक में मौजूद है, जिसका उपयोग DICOM फ़ाइलों को प्राप्त करने और संग्रहीत करने के लिए किया जाता है। एक हमलावर विशेष रूप से तैयार की गई DICOM फ़ाइलें भेज सकता है जिनमें उपयुक्त फ़ील्ड में दुर्भावनापूर्ण कमांड शामिल हैं। जब storescp इन फ़ाइलों को संसाधित करता है, तो executeOnReception/executeOnEndOfStudy फ़ंक्शन अंतर्निहित ऑपरेटिंग सिस्टम पर इन कमांड को निष्पादित कर सकता है। यह हमलावर को सिस्टम को समझौता करने, संवेदनशील डेटा चुराने या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति दे सकता है। सफल शोषण के लिए DCMTK सेवा तक नेटवर्क एक्सेस की आवश्यकता होती है।
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
एक्सप्लॉइट स्थिति
EPSS
1.76% (83% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए अनुशंसित समाधान OFFIS DCMTK को संस्करण 3.7.1 या उससे ऊपर के संस्करण में अपडेट करना है। इस संस्करण में एक विशिष्ट पैच शामिल है जिसे edbb085e45788dccaf0e64d71534cfca925784b8 के रूप में पहचाना जाता है, जो कमांड इंजेक्शन भेद्यता को ठीक करता है। अपने सिस्टम को सुरक्षित रखने के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। इसके अतिरिक्त, DCMTK सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें और executeOnReception/executeOnEndOfStudy फ़ंक्शन तक पहुंच को केवल विश्वसनीय स्रोतों तक सीमित करें। सिस्टम लॉग की निगरानी करके संभावित हमलों का पता लगाना और उनका जवाब देना भी सहायक हो सकता है।
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
DCMTK (DICOM ToolKit) एक ओपन-सोर्स सॉफ्टवेयर लाइब्रेरी है जो DICOM (Digital Imaging and Communications in Medicine) मानक के साथ काम करने के लिए टूल और उपयोगिताओं प्रदान करती है।
आप अपने सिस्टम पर स्थापित DCMTK संस्करण की जांच कर सकते हैं। यदि आप 3.7.1 से पहले के संस्करण का उपयोग कर रहे हैं, तो आपका सिस्टम इस भेद्यता के प्रति संवेदनशील है। संस्करण की जांच कैसे करें, इसके लिए DCMTK दस्तावेज़ देखें।
आप OFFIS की आधिकारिक वेबसाइट से DCMTK के नवीनतम संस्करण को डाउनलोड कर सकते हैं: [https://dicom.offis.de/](https://dicom.offis.de/)
एक अस्थायी समाधान के रूप में, आप executeOnReception/executeOnEndOfStudy फ़ंक्शन तक पहुंच को प्रतिबंधित कर सकते हैं और सिस्टम लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगा सकते हैं।
ऑपरेटिंग सिस्टम कमांड जिसमें DCMTK प्रक्रिया चलाने वाले उपयोगकर्ता के पास निष्पादित करने की अनुमति है। इसमें फ़ाइलें बनाने, संशोधित करने या हटाने, प्रोग्राम निष्पादित करने या संवेदनशील जानकारी तक पहुंचने के लिए कमांड शामिल हो सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।