Plataforma
c
Componente
dcmtk
Corrigido em
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
Uma falha de segurança foi identificada no OFFIS DCMTK, afetando versões até 3.7.0. Essa vulnerabilidade, classificada como Command Injection, permite a execução de comandos arbitrários no sistema operacional através da manipulação da função executeOnReception/executeOnEndOfStudy no arquivo dcmnet/apps/storescp.cc. A exploração remota é possível e a correção recomendada é a aplicação do patch edbb085e45788dccaf0e64d71534cfca925784b8, disponível na versão 3.7.1.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS) foi descoberta no OFFIS DCMTK até a versão 3.7.0. Essa falha afeta especificamente a função executeOnReception/executeOnEndOfStudy no arquivo dcmnet/apps/storescp.cc dentro do componente storescp. Um atacante pode explorar essa vulnerabilidade manipulando a entrada, o que pode permitir a execução de comandos arbitrários no sistema afetado. A gravidade dessa vulnerabilidade é alta, com uma pontuação CVSS de 7.3, e a exploração remota é possível, o que representa um risco significativo para os sistemas que utilizam o DCMTK em ambientes de rede.
A vulnerabilidade está no componente storescp do DCMTK, que é usado para receber e armazenar arquivos DICOM. Um atacante pode enviar arquivos DICOM especialmente projetados que contenham comandos maliciosos no campo apropriado. Quando o storescp processa esses arquivos, a função executeOnReception/executeOnEndOfStudy pode executar esses comandos no sistema operacional subjacente. Isso pode permitir que o atacante comprometa o sistema, roube dados confidenciais ou execute código malicioso. A exploração bem-sucedida requer acesso de rede ao serviço DCMTK.
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
Status do Exploit
EPSS
1.76% (percentil 83%)
CISA SSVC
Vetor CVSS
A solução recomendada para mitigar essa vulnerabilidade é atualizar para a versão 3.7.1 do OFFIS DCMTK ou posterior. Essa versão inclui uma correção (patch) específica identificada como edbb085e45788dccaf0e64d71534cfca925784b8 que aborda a vulnerabilidade de injeção de comandos. É crucial aplicar essa atualização o mais rápido possível para proteger seus sistemas. Além disso, recomenda-se revisar as configurações de segurança do DCMTK e limitar o acesso à função executeOnReception/executeOnEndOfStudy apenas a fontes confiáveis. Monitorar os registros do sistema em busca de atividade suspeita também pode ajudar a detectar e responder a possíveis ataques.
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
DCMTK (DICOM ToolKit) é uma biblioteca de software de código aberto que fornece ferramentas e utilitários para trabalhar com o padrão DICOM (Digital Imaging and Communications in Medicine).
Você pode verificar a versão do DCMTK instalada em seu sistema. Se estiver usando uma versão anterior a 3.7.1, você é vulnerável a esta vulnerabilidade. Consulte a documentação do DCMTK para obter instruções sobre como verificar a versão.
Você pode baixar a versão mais recente do DCMTK do site oficial da OFFIS: [https://dicom.offis.de/](https://dicom.offis.de/)
Como uma solução temporária, você pode restringir o acesso à função executeOnReception/executeOnEndOfStudy e monitorar os registros do sistema em busca de atividade suspeita.
Qualquer comando do sistema operacional que o usuário que executa o processo DCMTK tenha permissão para executar. Isso pode incluir comandos para criar, modificar ou excluir arquivos, executar programas ou acessar informações confidenciais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.