ヘルスケアサプライチェーンのセキュリティを探る:マージDICOMツールキット

ヘルスケアサプライチェーンのセキュリティを探る:マージDICOMツールキット

医用画像の世界では、データの精度と安全性が文字通り生死を分けることがあります。Merge DICOM Toolkitは、Merge by Merativeから開発されたソフトウェアライブラリです。

Merge DICOM ツールキットが非常に重要な理由とは?患者が MRI、CT スキャン、またはあらゆる形態の医療画像を受けるたびに、DICOM(Digital Imaging and Communications in Medicine)標準は、これらの画像がさまざまな医療システム間で普遍的に互換性のあるフォーマットで保存、共有、利用できるようにするものです。Merge DICOM ツールキットは DICOM 規格を扱うことができる唯一のライブラリではありませんが、大きな市場シェアを持ち、いくつかの医療機器に統合されています。

Merge DICOMツールキットの主な特徴は、DICOMファイルをシームレスに読み書きできることで、既存の医療アーカイブとのスムーズな統合を実現します。ツールキットのデータ操作機能により、患者情報、画像パラメータ、撮影データなどのDICOM属性を抽出、変更、更新できるため、重要な情報を正確かつ最新の状態に保つことができます。DICOMネットワーク機能は、DICOM準拠のシステム間の通信を容易にし、遠隔地のマシン間での医療画像の交換を可能にします。

Merge DICOM Toolkitのセキュリティ・リサーチにおいて、Nozomi Networks Labsチームは、DICOMファイルの読み取りやDICOMネットワーク・パケットの処理といった一見無害に見える操作によって悪用され、DICOMサービスにDDoSクラッシュを引き起こす可能性のある3つのセキュリティ欠陥を特定しました。以下のセクションでは、これらの脆弱性の技術的な内容を掘り下げるだけでなく、脅威行為者がこれらの脆弱性を悪用した場合に起こりうる実際のシナリオについても見ていきます。

私たちの発見を受け、Merge by Merativeは新しいMerge DICOM Toolkit C/C++ SDK v5.18ソフトウェアリリースを開発し、私たちが発見したすべての脆弱性にパッチを適用しました。これらの問題は医療インフラストラクチャに影響を与える可能性があるため、医療ソフトウェアがこのライブラリの脆弱なバージョンを使用していないか確認し、万が一使用する場合は最新のv5.18リリースにアップデートすることを強くお勧めします。

Merge DICOM ツールキットの概要

Merge DICOM Toolkit は Merge が開発したソフトウェアライブラリで、DICOM フォーマットの医療画像の取り扱い、操作、処理を容易にします。これらのファイルには、画像そのものと重要な患者データの両方が含まれており、診断や治療プロセスにおいて不可欠です。Merge DICOM ツールキット ライブラリは、DICOM ネットワークまたはメディア機能をアプリケーションに統合するための包括的なツールと関数のセットを開発者に提供します。

このツールキットの主な特徴は以下の通り:

  • DICOM I/O:DICOMファイルの読み書きが可能なこのツールキットは、医療従事者が医療画像にアクセスし、既存のアーカイブやシステムに統合できることを保証する。
  • データ操作:このツールキットは、単なるDICOM処理と通信機能を超えて、DICOM属性の抽出、変更、更新を可能にします。つまり、患者情報から画像パラメータ、撮影データまで、すべてを効果的に管理し、正確性と関連性を確保することができる。
  • DICOMネットワーキング:今日の相互接続された世界では、他のDICOM準拠システムと通信するツールキットの能力は非常に貴重です。このネットワーキング機能は、様々なプラットフォームやネットワーク間での医療画像の交換を容易にします。
  • コンプライアンスと検証Merge DICOM Toolkitは、DICOM標準に準拠した最高水準を維持するように設計されています。DICOMデータのバリデーションとコンフォーマンステストをサポートし、システムの堅牢性と信頼性を保証します。
Merge DICOM Toolkitは、DICOMフォーマットの医療画像の取り扱い、操作、処理を容易にするためにMerative社によって開発されたソフトウェアライブラリです。

発見された脆弱性

Merge DICOM Toolkit C/C++ SDK v5.16 for Windows OSのセキュリティ調査において、SDKライブラリに以下の3つの脆弱性が存在することが判明しました:

  1. CVE-2024-23912:
    • CWE:境界外読み取り (CWE-125)
    • CVSS v3.1:AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L(4.0 - 中)
    • 高レベルの説明MC_Open_File関数を使用して不正なDICOMデータを読み込むと、メモリバッファがオーバーリードされ、メモリアクセス違反が発生する可能性があります。
  2. CVE-2024-23913:
    • CWE:範囲外ポインタオフセットの使用 (CWE-823)
    • CVSS v3.1:AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L(4.0 - 中)
    • 高レベルの説明MC_XML_To_Message関数を使用して不正なDICOM XMLファイルを読み込むと、メモリアクセス違反が発生する可能性があります。
  3. CVE-2024-23914:
    • CWE:外部制御フォーマット文字列の使用 (CWE-134)
    • CVSS v3.1:AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H(5.7 - 中)
    • 高レベルの説明MC_Open_Association関数を使用してDICOMアソシエーションを開き、不正な文字を含むDICOMアプリケーションコンテキスト名を取得すると、処理されない例外が発生する可能性がある。この脆弱性は、ネットワーク内で特権を持つ認証されていない攻撃者に悪用される可能性があります。

影響と攻撃シナリオ

一刻を争う病院では、救命の決断とその実行のギャップをテクノロジーが埋める。ここで、医療画像(X線、MRIなど)は、医療従事者が診断を下し、治療を提供するために不可欠である。DICOMは、DICOMファイルの構造と、異なるシステム間で医用画像を交換するためのTCP/IPネットワーク通信プロトコルの両方を定義する標準規格です。

DICOMのユースケースのシナリオと、私たちが発見した脆弱性が、脆弱なMerge DICOM Toolkit C/C++ SDKを使用する標的病院のインフラのセキュリティ態勢を低下させるために、脅威行為者によってどのように使用される可能性があるのか、両方について探ってみましょう:

  • 攻撃ベクトル: 悪意のあるDICOM画像ファイルの読み取り
    • シナリオ医療従事者が患者のMRIスキャンを確認する際、DICOMファイルは正確な診断に必要な高画質画像を提供するだけでなく、関連する患者データや画像パラメータも含まれており、すべて同じファイル内でアクセスできます。
    • 脅威:医療従事者が、Merge DICOM Toolkit C/C++の脆弱なバージョンを内部で使用しているDICOMビューアアプリケーション(つまり、実際にDICOMファイルを読み込んで画像として表示するために使用されるソフトウェア)で悪意のあるDICOM画像を開いた場合、攻撃者はCVE-2024-23912またはCVE-2024-23913のバグを悪用してDICOMビューアソフトウェアをクラッシュさせることができます。
  • 攻撃ベクトル: 悪意のあるDICOMネットワークパケットの送信
    • シナリオ:一部のDICOM対応機器(超音波診断装置、MRI装置、CT装置など)は、検診で得られた患者データや画像をファイルに保存する代わりに、ネットワーク経由でリモートDICOMサーバー(SCP - Service Class Providerとも呼ばれる)に送信することができます。この目的を達成するために、装置(SCU - Service Class User とも呼ばれる)はリモート SCP との新しい接続を開始し、DICOM データを SCP に送信します。
    • 脅威:悪意のある行為者が SCU との最初のハンドシェイク中に SCP から返される DICOM A-ASSOCIATE レスポンスをスプーフィングできる場合、そのマシンが脆弱なバージョンの Merge DICOM Toolkit C/C++ を使用していれば、CVE-2024-23914 問題を悪用して SCU マシン(超音波診断装置、MRI 装置、CT 装置など)をクラッシュさせる攻撃が可能です。

収穫と改善策

サイバーセキュリティの状況はめまぐるしく変化しており、脅威の主体は悪用する新しい脆弱性を常に探し求めています。Merge DICOM Toolkitに関する調査の中で、私たちは、医療用画像処理ソフトウェアで使用される最も一般的なヘルスケア・ライブラリの1つにおける脆弱性が、ヘルスケア・システムのセキュリティ態勢にどのような影響を及ぼす可能性があるかを実証しました。これらの脆弱性の発見は、医療業界においても、ソフトウェアのサプライチェーンのセキュリティは、重要なインフラの安全を確保するために適切に保護されるべき重要な要素であることを再認識させるものです。

マージ社との協力の旅は、サイバーセキュリティ業界におけるパートナーシップの重要性を浮き彫りにするものです。このような理由から、私たちは、私たちの協調的責任開示プロセスにおけるマージ社の積極的な対応と協力に感謝したいと思います。

私たちの発見を受け、Merge by Merativeは新しいMerge DICOM Toolkit C/C++ SDK v5.18ソフトウェアリリースを開発し、私たちが発見したすべての脆弱性にパッチを適用しました。影響を受ける製品は医療業界でよく使用されるライブラリであるため、複数の Windows アプリケーションに組み込まれている可能性があります。このため、ご使用のヘルスケアソフトウェアがこのライブラリの脆弱なバージョンを使用していないかどうかを確認し、万一使用している場合には最新のv5.18リリースにアップデートすることを強くお勧めします。