Plateforme
java
Composant
ca.uhn.hapi.fhir:org.hl7.fhir.validation
Corrigé dans
6.9.5
6.9.4
CVE-2026-34361 est une vulnérabilité de Server-Side Request Forgery (SSRF) dans HAPI FHIR. Elle permet à un attaquant de voler des jetons d'authentification configurés pour des serveurs FHIR légitimes. Cette vulnérabilité affecte les versions inférieures à 6.9.4. Elle a été corrigée dans la version 6.9.4.
La vulnérabilité CVE-2026-34361 dans org.hl7.fhir.core affecte le service HTTP de validation FHIR, en particulier le point de terminaison /loadIG non authentifié, qui effectue des requêtes HTTP sortantes vers des URL contrôlées par l'attaquant. Combinée à une faille de correspondance de préfixe startsWith() dans le fournisseur d'informations d'identification (ManagedWebAccessUtils.getServer()), un attaquant peut voler des jetons d'authentification (Bearer, Basic, clés API) configurés pour des serveurs FHIR légitimes en enregistrant un domaine qui correspond à un préfixe d'URL configuré. Cela permet l'exfiltration d'informations d'identification sensibles, compromettant la sécurité des données de santé.
Un attaquant pourrait exploiter cette vulnérabilité en configurant un serveur HTTP malveillant qui imite un serveur FHIR légitime. En enregistrant un domaine qui correspond à un préfixe d'URL d'un serveur FHIR vulnérable, l'attaquant peut tromper le service de validation FHIR pour qu'il envoie des requêtes d'authentification à son serveur malveillant. Le serveur malveillant peut alors intercepter et voler les jetons d'authentification. La complexité de l'exploitation dépend de la configuration de l'environnement FHIR et de la disponibilité d'un domaine correspondant au préfixe d'URL vulnérable. L'absence d'authentification sur /loadIG facilite l'exploitation.
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-34361 consiste à mettre à niveau vers la version 6.9.4 ou supérieure de org.hl7.fhir.core. Cette version corrige la faille de correspondance de préfixe startsWith() dans ManagedWebAccessUtils.getServer(). De plus, il est recommandé de restreindre l'accès au point de terminaison /loadIG aux sources de confiance et d'envisager de mettre en œuvre l'authentification pour ce point de terminaison. Auditez les configurations des fournisseurs d'informations d'identification pour vous assurer qu'il n'existe pas de préfixes d'URL larges qui pourraient être exploités. La mise en œuvre d'un pare-feu d'applications web (WAF) peut aider à détecter et à bloquer les tentatives d'exploitation.
Actualice HAPI FHIR a la versión 6.9.4 o superior. Esta versión corrige la vulnerabilidad SSRF y la fuga de credenciales. La actualización evitará que atacantes no autenticados exploten el endpoint /loadIG para realizar solicitudes HTTP a URLs controladas por el atacante y robar tokens de autenticación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
FHIR (Fast Healthcare Interoperability Resources) est une norme d'interopérabilité des données de santé qui facilite l'échange d'informations entre différents systèmes de santé.
Cette vulnérabilité pourrait permettre aux attaquants de voler des informations d'identification d'authentification, ce qui pourrait leur donner un accès non autorisé à des données de santé confidentielles.
Mettez à niveau immédiatement vers la version 6.9.4 ou supérieure de org.hl7.fhir.core.
En plus de la mise à niveau, restreignez l'accès à /loadIG, mettez en œuvre l'authentification et auditez vos configurations de fournisseurs d'informations d'identification.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais des audits de sécurité et des tests d'intrusion sont recommandés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.