プラットフォーム
python
コンポーネント
pydicom
修正版
2.0.1
3.0.2
CVE-2026-32711は、PythonのDICOMファイル処理ライブラリであるpydicomにおけるパストラバーサル脆弱性です。この脆弱性は、悪意のあるDICOMDIRファイルが、File-setのルート外のファイルへのアクセスを許可し、機密情報の漏洩やファイルの改ざんにつながる可能性があります。影響を受けるバージョンはpydicom 3.0.1以下であり、バージョン3.0.2へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はDICOMDIRファイルを作成し、ReferencedFileIDをFile-setのルート外のパスに設定することで、任意のファイルへの読み取り、コピー、そして場合によっては移動や削除を実行できます。これにより、機密情報を含むDICOMファイルが漏洩したり、システムファイルが改ざんされたりする可能性があります。特に、医療画像データを含むシステムでは、患者のプライバシーを侵害する重大なリスクとなりえます。この脆弱性は、pydicomのファイル処理ロジックの不備に起因しており、File-setのルート外へのパス解決の検証が不十分である点が原因です。
この脆弱性は、2026年3月20日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、医療機関の機密情報を盗み出したり、医療機器を操作したりする可能性があります。
Systems utilizing pydicom for DICOM file processing, particularly those handling patient data or medical imaging archives, are at risk. Applications that dynamically construct file paths based on user-supplied data or external inputs are especially vulnerable. Environments with limited access controls or inadequate input validation practices face a higher risk of exploitation.
• python / library:
import os
import pydicom
def check_file_path(dicom_dir_path, file_set_root):
try:
ds = pydicom.dcmread(dicom_dir_path)
referenced_file_id = ds.ReferencedFileID.value
resolved_path = os.path.join(file_set_root, referenced_file_id)
if not resolved_path.startswith(file_set_root):
print(f"Potential Path Traversal: Resolved path {resolved_path} is outside the File-set root.")
else:
print("Path is within the File-set root.")
except Exception as e:
print(f"Error processing DICOMDIR: {e}")
# Example usage (replace with actual paths)
file_set_root = "/path/to/fileset"
dicom_dir_path = "/path/to/malicious_dicomdir.xml"
check_file_path(dicom_dir_path, file_set_root)disclosure
エクスプロイト状況
EPSS
0.01% (0% パーセンタイル)
CISA SSVC
まず、pydicomをバージョン3.0.2以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、File-setのルート外へのアクセスを制限するWAF(Web Application Firewall)ルールやプロキシ設定を検討してください。また、DICOMDIRファイルの入力を厳密に検証し、不正なパスが含まれていないか確認する入力検証を実装することも有効です。pydicomのファイル処理ロジックを改変し、パス解決時にFile-setのルート内にあることを確認するカスタムの検証関数を追加することも可能です。アップデート後、ファイル処理機能が正常に動作することを確認してください。
Actualice la biblioteca pydicom a la versión 3.0.2 o superior. Esta versión corrige la vulnerabilidad de path traversal. Puede actualizar usando pip: `pip install --upgrade pydicom`.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32711は、pydicomのバージョン3.0.1以下において、悪意のあるDICOMDIRファイルによりパストラバーサルが発生する脆弱性です。これにより、File-setのルート外のファイルへのアクセスが可能になります。
pydicomのバージョンが3.0.1以下の場合、この脆弱性の影響を受けます。バージョン3.0.2以降にアップデートすることで、脆弱性を解消できます。
pydicomをバージョン3.0.2以降にアップデートしてください。アップデートが困難な場合は、WAFルールや入力検証を実装することで、リスクを軽減できます。
現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。
pydicomの公式アドバイザリは、pydicomのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。