Platform
c
Component
dcmtk
Opgelost in
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
CVE-2026-5663 is een Command Injection kwetsbaarheid ontdekt in OFFIS DCMTK tot en met versie 3.7.0. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige OS commando's uit te voeren via manipulatie van de executeOnReception/executeOnEndOfStudy functie in de storescp component. De kwetsbaarheid treft DCMTK versies 3.0.0 tot 3.7.0. Een patch is beschikbaar en wordt aanbevolen om deze kwetsbaarheid te verhelpen.
Een command injection-kwetsbaarheid is ontdekt in OFFIS DCMTK tot versie 3.7.0. Deze fout beïnvloedt specifiek de functie executeOnReception/executeOnEndOfStudy in het bestand dcmnet/apps/storescp.cc van de storescp-component. Een aanvaller kan deze kwetsbaarheid misbruiken door invoer te manipuleren, wat mogelijk leidt tot de uitvoering van willekeurige commando's op het getroffen systeem. De ernst van deze kwetsbaarheid is beoordeeld op 7,3 op de CVSS-schaal, en remote exploitatie is mogelijk, wat een aanzienlijk risico vormt voor systemen die DCMTK in netwerkomgevingen gebruiken.
De kwetsbaarheid bevindt zich in de storescp-component van DCMTK, die wordt gebruikt om DICOM-bestanden te ontvangen en op te slaan. Een aanvaller zou speciaal ontworpen DICOM-bestanden kunnen verzenden die kwaadaardige commando's in een geschikt veld bevatten. Wanneer storescp deze bestanden verwerkt, kan de functie executeOnReception/executeOnEndOfStudy deze commando's op het onderliggende besturingssysteem uitvoeren. Dit kan de aanvaller in staat stellen het systeem te compromitteren, gevoelige gegevens te stelen of kwaadaardige code uit te voeren. Een succesvolle exploitatie vereist netwerktoegang tot de DCMTK-service.
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
Exploit Status
EPSS
1.76% (83% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing om deze kwetsbaarheid te mitigeren is het upgraden naar versie 3.7.1 van OFFIS DCMTK of hoger. Deze versie bevat een specifieke patch, geïdentificeerd als edbb085e45788dccaf0e64d71534cfca925784b8, die de command injection-kwetsbaarheid aanpakt. Het is cruciaal om deze update zo snel mogelijk toe te passen om uw systemen te beschermen. Controleer bovendien de DCMTK-beveiligingsconfiguraties en beperk de toegang tot de functie executeOnReception/executeOnEndOfStudy tot vertrouwde bronnen. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
DCMTK (DICOM ToolKit) is een open-source softwarebibliotheek die tools en hulpmiddelen biedt voor het werken met de DICOM (Digital Imaging and Communications in Medicine) standaard.
U kunt de geïnstalleerde versie van DCMTK op uw systeem controleren. Als u een versie gebruikt die vóór 3.7.1 is, is uw systeem kwetsbaar voor deze kwetsbaarheid. Raadpleeg de DCMTK-documentatie voor instructies over hoe u de versie kunt controleren.
U kunt de nieuwste versie van DCMTK downloaden van de officiële OFFIS-website: [https://dicom.offis.de/](https://dicom.offis.de/)
Als tijdelijke oplossing kunt u de toegang tot de functie executeOnReception/executeOnEndOfStudy beperken en de systeemlogboeken monitoren op verdachte activiteiten.
Elk besturingssysteemcommando waarvoor de gebruiker die de DCMTK-proces uitvoert, toestemming heeft om het uit te voeren. Dit kan commando's omvatten om bestanden te maken, te wijzigen of te verwijderen, programma's uit te voeren of toegang te krijgen tot gevoelige informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.