Plattform
java
Komponente
ca.uhn.hapi.fhir:org.hl7.fhir.validation
Behoben in
6.9.5
6.9.4
CVE-2026-34361 is a Server-Side Request Forgery (SSRF) vulnerability affecting HAPI FHIR, a Java-based HL7 FHIR standard implementation. This flaw allows unauthenticated attackers to make outbound HTTP requests to attacker-controlled URLs, potentially stealing authentication tokens. The vulnerability affects HAPI FHIR versions less than or equal to 6.9.4. Version 6.9.4 addresses this issue.
CVE-2026-34361 in org.hl7.fhir.core betrifft den FHIR Validator HTTP-Dienst, insbesondere den nicht authentifizierten /loadIG-Endpunkt, der ausgehende HTTP-Anfragen an vom Angreifer kontrollierte URLs sendet. In Kombination mit einer startsWith()-URL-Präfix-Matching-Fehlfunktion im Credential-Provider (ManagedWebAccessUtils.getServer()) kann ein Angreifer Authentifizierungstoken (Bearer, Basic, API-Schlüssel) stehlen, die für legitime FHIR-Server konfiguriert sind, indem er eine Domain registriert, die mit einem konfigurierten Server-URL-Präfix übereinstimmt. Dies ermöglicht die Exfiltration sensibler Anmeldeinformationen und gefährdet die Sicherheit von Gesundheitsdaten.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen bösartigen HTTP-Server einrichtet, der einen legitimen FHIR-Server imitiert. Durch die Registrierung einer Domain, die mit einem URL-Präfix eines anfälligen FHIR-Servers übereinstimmt, kann der Angreifer den FHIR-Validierungsdienst dazu veranlassen, Authentifizierungsanfragen an seinen bösartigen Server zu senden. Der bösartige Server kann dann die Authentifizierungstoken abfangen und stehlen. Die Komplexität der Ausnutzung hängt von der Konfiguration der FHIR-Umgebung und der Verfügbarkeit einer Domain ab, die mit dem anfälligen URL-Präfix übereinstimmt. Das Fehlen einer Authentifizierung auf /loadIG erleichtert die Ausnutzung.
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2026-34361 ist das Upgrade auf Version 6.9.4 oder höher von org.hl7.fhir.core. Diese Version behebt die startsWith()-URL-Präfix-Matching-Fehlfunktion in ManagedWebAccessUtils.getServer(). Es wird außerdem empfohlen, den Zugriff auf den /loadIG-Endpunkt auf vertrauenswürdige Quellen zu beschränken und die Implementierung einer Authentifizierung für diesen Endpunkt in Betracht zu ziehen. Überprüfen Sie die Konfigurationen der Credential-Provider, um sicherzustellen, dass keine breiten URL-Präfixe vorhanden sind, die ausgenutzt werden könnten. Die Implementierung einer Web Application Firewall (WAF) kann dazu beitragen, Exploitationsversuche zu erkennen und zu blockieren.
Actualice HAPI FHIR a la versión 6.9.4 o superior. Esta versión corrige la vulnerabilidad SSRF y la fuga de credenciales. La actualización evitará que atacantes no autenticados exploten el endpoint /loadIG para realizar solicitudes HTTP a URLs controladas por el atacante y robar tokens de autenticación.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
FHIR (Fast Healthcare Interoperability Resources) ist ein Standard für die Interoperabilität von Gesundheitsdaten, der den Austausch von Informationen zwischen verschiedenen Gesundheitssystemen erleichtert.
Diese Schwachstelle könnte es Angreifern ermöglichen, Authentifizierungsanmeldeinformationen zu stehlen, was ihnen möglicherweise unbefugten Zugriff auf vertrauliche Gesundheitsdaten gewährt.
Aktualisieren Sie sofort auf Version 6.9.4 oder höher von org.hl7.fhir.core.
Zusätzlich zum Upgrade, beschränken Sie den Zugriff auf /loadIG, implementieren Sie eine Authentifizierung und überprüfen Sie Ihre Credential-Provider-Konfigurationen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber Sicherheitsaudits und Penetrationstests werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.