Plataforma
python
Componente
pydicom
Corrigido em
2.0.1
3.0.2
A vulnerabilidade CVE-2026-32711 é um problema de Path Traversal descoberto na biblioteca pydicom, afetando versões até 3.0.1. Um arquivo DICOMDIR malicioso pode ser usado para manipular o ReferencedFileID, permitindo que atacantes acessem arquivos fora do diretório File-set. A correção foi lançada na versão 3.0.2, e a aplicação de medidas de mitigação é crucial para proteger sistemas vulneráveis.
Esta vulnerabilidade permite que um atacante, através da manipulação do ReferencedFileID em um arquivo DICOMDIR malicioso, acesse e copie arquivos arbitrários fora do diretório File-set. Isso significa que um invasor pode potencialmente ler informações confidenciais, modificar arquivos importantes ou até mesmo comprometer o sistema subjacente. O impacto é amplificado em ambientes onde pydicom é usado para processar dados DICOM de fontes não confiáveis, como em sistemas de arquivamento e comunicação de imagens médicas (PACS). A exploração bem-sucedida pode levar à exfiltração de dados sensíveis, interrupção de serviços e, em casos extremos, controle total do sistema.
A vulnerabilidade foi divulgada em 2026-03-20. Não há informações disponíveis sobre a adição à KEV (CISA KEV) ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada moderada, dada a natureza da vulnerabilidade e a sua potencial facilidade de exploração, embora a falta de exploits públicos reduza o risco imediato.
Systems utilizing pydicom for DICOM file processing, particularly those handling patient data or medical imaging archives, are at risk. Applications that dynamically construct file paths based on user-supplied data or external inputs are especially vulnerable. Environments with limited access controls or inadequate input validation practices face a higher risk of exploitation.
• python / library:
import os
import pydicom
def check_file_path(dicom_dir_path, file_set_root):
try:
ds = pydicom.dcmread(dicom_dir_path)
referenced_file_id = ds.ReferencedFileID.value
resolved_path = os.path.join(file_set_root, referenced_file_id)
if not resolved_path.startswith(file_set_root):
print(f"Potential Path Traversal: Resolved path {resolved_path} is outside the File-set root.")
else:
print("Path is within the File-set root.")
except Exception as e:
print(f"Error processing DICOMDIR: {e}")
# Example usage (replace with actual paths)
file_set_root = "/path/to/fileset"
dicom_dir_path = "/path/to/malicious_dicomdir.xml"
check_file_path(dicom_dir_path, file_set_root)disclosure
Status do Exploit
EPSS
0.01% (percentil 0%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar a biblioteca pydicom para a versão 3.0.2 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar workarounds, como validar rigorosamente o ReferencedFileID antes de usá-lo em operações de arquivo. Implementar controles de acesso restritos ao diretório File-set também pode ajudar a limitar o impacto da exploração. Monitore logs de acesso e atividades suspeitas relacionadas ao processamento de arquivos DICOM. Após a atualização, confirme a correção verificando se o ReferencedFileID é devidamente validado e restrito ao diretório File-set.
Actualice la biblioteca pydicom a la versión 3.0.2 o superior. Esta versión corrige la vulnerabilidad de path traversal. Puede actualizar usando pip: `pip install --upgrade pydicom`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32711 is a Path Traversal vulnerability in pydicom affecting versions up to 3.0.1, allowing attackers to potentially read, copy, move, or delete files outside the intended directory.
You are affected if you are using pydicom version 3.0.1 or earlier. Upgrade to 3.0.2 or later to mitigate the vulnerability.
Upgrade to pydicom version 3.0.2 or later. If upgrading is not possible, implement stricter input validation on DICOMDIR files.
As of the disclosure date, there is no evidence of active exploitation, but the vulnerability's nature suggests potential for exploitation.
Refer to the pydicom project's official website and security advisories for the latest information and updates regarding CVE-2026-32711.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.