प्लेटफ़ॉर्म
java
घटक
ca.uhn.hapi.fhir:org.hl7.fhir.validation
में ठीक किया गया
6.9.5
6.9.4
CVE-2026-34361, HAPI FHIR में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह हमलावरों को प्रमाणीकरण टोकन चोरी करने की अनुमति दे सकती है। यह भेद्यता HAPI FHIR के 6.9.4 से पहले के संस्करणों को प्रभावित करती है। संस्करण 6.9.4 में इस समस्या को ठीक कर दिया गया है।
CVE-2026-34361 org.hl7.fhir.core में FHIR Validator HTTP सेवा को प्रभावित करता है, विशेष रूप से अनधिकृत /loadIG एंडपॉइंट जो हमलावर-नियंत्रित URL पर HTTP अनुरोध भेजता है। क्रेडेंशियल प्रदाता (ManagedWebAccessUtils.getServer()) में startsWith() URL उपसर्ग मिलान दोष के साथ संयुक्त होने पर, एक हमलावर कॉन्फ़िगर किए गए सर्वर URL उपसर्ग से मेल खाने वाले डोमेन को पंजीकृत करके वैध FHIR सर्वरों के लिए कॉन्फ़िगर किए गए प्रमाणीकरण टोकन (Bearer, Basic, API कुंजियाँ) को चुरा सकता है। यह संवेदनशील क्रेडेंशियल्स के एक्सफ़िल्ट्रेशन की अनुमति देता है, जिससे स्वास्थ्य डेटा की सुरक्षा से समझौता होता है।
एक हमलावर एक दुर्भावनापूर्ण HTTP सर्वर स्थापित करके इस भेद्यता का फायदा उठा सकता है जो एक वैध FHIR सर्वर की नकल करता है। एक ऐसे डोमेन को पंजीकृत करके जो एक कमजोर FHIR सर्वर के URL उपसर्ग से मेल खाता है, हमलावर FHIR सत्यापन सेवा को अपने दुर्भावनापूर्ण सर्वर पर प्रमाणीकरण अनुरोध भेजने के लिए धोखा दे सकता है। दुर्भावनापूर्ण सर्वर तब प्रमाणीकरण टोकन को इंटरसेप्ट और चुरा सकता है। शोषण की जटिलता FHIR वातावरण कॉन्फ़िगरेशन और कमजोर URL उपसर्ग से मेल खाने वाले डोमेन की उपलब्धता पर निर्भर करती है। /loadIG पर प्रमाणीकरण की कमी शोषण को सुविधाजनक बनाती है।
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34361 के लिए प्राथमिक शमन org.hl7.fhir.core को संस्करण 6.9.4 या उच्चतर में अपग्रेड करना है। यह संस्करण ManagedWebAccessUtils.getServer() में startsWith() URL उपसर्ग मिलान दोष को ठीक करता है। इसके अतिरिक्त, /loadIG एंडपॉइंट तक पहुंच को विश्वसनीय स्रोतों तक सीमित करने और इस एंडपॉइंट के लिए प्रमाणीकरण को लागू करने की अनुशंसा की जाती है। संभावित शोषण से बचने के लिए क्रेडेंशियल प्रदाता कॉन्फ़िगरेशन का ऑडिट करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से शोषण प्रयासों का पता लगाने और उन्हें अवरुद्ध करने में मदद मिल सकती है।
Actualice HAPI FHIR a la versión 6.9.4 o superior. Esta versión corrige la vulnerabilidad SSRF y la fuga de credenciales. La actualización evitará que atacantes no autenticados exploten el endpoint /loadIG para realizar solicitudes HTTP a URLs controladas por el atacante y robar tokens de autenticación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
FHIR (Fast Healthcare Interoperability Resources) एक स्वास्थ्य डेटा इंटरऑपरेबिलिटी मानक है जो विभिन्न स्वास्थ्य देखभाल प्रणालियों के बीच सूचना के आदान-प्रदान को सुविधाजनक बनाता है।
यह भेद्यता हमलावरों को प्रमाणीकरण क्रेडेंशियल्स चुराने की अनुमति दे सकती है, जिससे उन्हें गोपनीय स्वास्थ्य डेटा तक अनधिकृत पहुंच मिल सकती है।
org.hl7.fhir.core को तुरंत संस्करण 6.9.4 या उच्चतर में अपग्रेड करें।
अपग्रेड करने के अलावा, /loadIG तक पहुंच को सीमित करें, प्रमाणीकरण लागू करें और अपने क्रेडेंशियल प्रदाता कॉन्फ़िगरेशन का ऑडिट करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सुरक्षा ऑडिट और प्रवेश परीक्षण की अनुशंसा की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।