平台
c
组件
dcmtk
修复版本
3.0.1
3.1.1
3.2.1
3.3.1
3.4.1
3.5.1
3.6.1
3.7.1
CVE-2026-5663 is a Command Injection vulnerability discovered in OFFIS DCMTK versions 3.0.0 to 3.7.0. This flaw allows a remote attacker to execute arbitrary operating system commands by manipulating the executeOnReception/executeOnEndOfStudy function within the storescp component. The vulnerability has been patched in version 3.7.1, and applying this patch is the recommended remediation.
在 OFFIS DCMTK 的 3.7.0 版本及之前发现了一个命令注入漏洞。此漏洞特别影响 dcmnet/apps/storescp.cc 文件中的 storescp 组件的 executeOnReception/executeOnEndOfStudy 函数。攻击者可以通过操纵输入来利用此漏洞,从而可能在受影响的系统上执行任意命令。此漏洞的严重程度评分为 CVSS 7.3,并且可以远程利用,这给使用 DCMTK 在网络环境中运行的系统带来了重大风险。
此漏洞存在于 DCMTK 的 storescp 组件中,该组件用于接收和存储 DICOM 文件。攻击者可以发送专门设计的 DICOM 文件,其中包含在适当字段中的恶意命令。当 storescp 处理这些文件时,executeOnReception/executeOnEndOfStudy 函数可能会在底层操作系统上执行这些命令。这可能允许攻击者破坏系统、窃取敏感数据或执行恶意代码。成功的利用需要对 DCMTK 服务进行网络访问。
Healthcare organizations utilizing OFFIS DCMTK for medical image storage and retrieval are at significant risk. Systems running older, unpatched versions (3.0.0 - 3.7.0) are particularly vulnerable. Organizations with limited patching capabilities or those relying on legacy DCMTK deployments should prioritize remediation.
• linux / server:
journalctl -u storescp | grep -i "executeOnReception"• generic web:
curl -I http://<target_ip>/dcmnet/apps/storescp.cc?command=whoamidisclosure
漏洞利用状态
EPSS
1.76% (83% 百分位)
CISA SSVC
CVSS 向量
减轻此漏洞的推荐解决方案是将 OFFIS DCMTK 升级到 3.7.1 版本或更高版本。此版本包含一个特定的补丁,标识符为 edbb085e45788dccaf0e64d71534cfca925784b8,该补丁解决了命令注入漏洞。为了保护您的系统,尽快应用此更新至关重要。此外,请审查 DCMTK 安全配置,并将对 executeOnReception/executeOnEndOfStudy 函数的访问限制为受信任的来源。监控系统日志以查找可疑活动也有助于检测和应对潜在攻击。
Actualice a la versión 3.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Aplique el parche edbb085e45788dccaf0e64d71534cfca925784b8 para solucionar el problema.
漏洞分析和关键警报直接发送到您的邮箱。
DCMTK (DICOM ToolKit) 是一个开源软件库,提供用于处理 DICOM (Digital Imaging and Communications in Medicine) 标准的工具和实用程序。
您可以检查系统中安装的 DCMTK 版本。如果使用的版本早于 3.7.1,则该系统容易受到此漏洞的影响。请参阅 DCMTK 文档以获取如何检查版本的说明。
您可以在 OFFIS 官方网站下载 DCMTK 的最新版本:[https://dicom.offis.de/](https://dicom.offis.de/)
作为临时解决方法,您可以限制对 executeOnReception/executeOnEndOfStudy 函数的访问,并监控系统日志以查找可疑活动。
DCMTK 进程运行的用户具有执行权限的任何操作系统命令。这可能包括创建、修改或删除文件、执行程序或访问敏感信息的命令。