平台
python
组件
pydicom
修复版本
2.0.1
3.0.2
CVE-2026-32711 是 pydicom 库中的路径遍历漏洞。该漏洞允许攻击者通过构造恶意的 DICOMDIR 文件,在文件集根目录之外访问文件系统。此漏洞影响 pydicom 版本小于或等于 3.0.1 的用户。已于 2026 年 3 月 20 日发布,建议升级至 3.0.2 版本以解决此问题。
该漏洞的潜在影响非常严重。攻击者可以利用它来读取敏感数据,例如患者的医疗记录或配置信息。更糟糕的是,攻击者可能能够复制或删除文件,从而导致数据丢失或系统损坏。由于 pydicom 广泛应用于医疗影像处理和存储,因此该漏洞可能影响大量医疗机构和设备。攻击者可以通过在 DICOMDIR 文件中设置 ReferencedFileID 来利用此漏洞,该 ID 指向文件集根目录之外的路径。pydicom 在验证路径时未进行充分的检查,导致攻击者能够访问和操作文件系统中的任意文件。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性较高,建议尽快修复。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。由于该漏洞涉及文件系统访问,因此可能被攻击者利用进行横向移动,进一步扩大攻击范围。
Systems utilizing pydicom for DICOM file processing, particularly those handling patient data or medical imaging archives, are at risk. Applications that dynamically construct file paths based on user-supplied data or external inputs are especially vulnerable. Environments with limited access controls or inadequate input validation practices face a higher risk of exploitation.
• python / library:
import os
import pydicom
def check_file_path(dicom_dir_path, file_set_root):
try:
ds = pydicom.dcmread(dicom_dir_path)
referenced_file_id = ds.ReferencedFileID.value
resolved_path = os.path.join(file_set_root, referenced_file_id)
if not resolved_path.startswith(file_set_root):
print(f"Potential Path Traversal: Resolved path {resolved_path} is outside the File-set root.")
else:
print("Path is within the File-set root.")
except Exception as e:
print(f"Error processing DICOMDIR: {e}")
# Example usage (replace with actual paths)
file_set_root = "/path/to/fileset"
dicom_dir_path = "/path/to/malicious_dicomdir.xml"
check_file_path(dicom_dir_path, file_set_root)disclosure
漏洞利用状态
EPSS
0.01% (0% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 pydicom 3.0.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制对 pydicom 库的访问权限,确保只有授权用户才能访问。其次,实施输入验证,验证 DICOMDIR 文件的内容,防止恶意文件被加载。第三,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止攻击者上传或提交恶意的 DICOMDIR 文件。升级后,请验证文件集操作是否按照预期工作,确保漏洞已成功修复。
Actualice la biblioteca pydicom a la versión 3.0.2 o superior. Esta versión corrige la vulnerabilidad de path traversal. Puede actualizar usando pip: `pip install --upgrade pydicom`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32711 是 pydicom 库中发现的路径遍历漏洞,允许攻击者在文件集根目录外访问文件系统。此漏洞影响 pydicom 版本小于或等于 3.0.1。
如果您正在使用 pydicom 版本小于或等于 3.0.1,则您可能受到此漏洞的影响。请立即升级到 3.0.2 或更高版本。
最有效的修复方法是升级到 pydicom 3.0.2 或更高版本。如果无法立即升级,请实施输入验证和访问控制措施。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性较高,建议尽快修复。
请访问 pydicom 的官方 GitHub 仓库或官方网站,查找有关 CVE-2026-32711 的安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。