UNKNOWNCVE-2026-34361

HAPI FHIR: 未認証のSSRF脆弱性: /loadIG チェーン経由でstartsWith()による認証トークン窃取の認証情報漏洩

プラットフォーム

java

コンポーネント

org.hl7.fhir.core

修正バージョン

6.9.4

HAPI FHIRは、Javaにおける医療相互運用性のためのHL7 FHIR標準の完全な実装です。バージョン6.9.4より前のバージョンでは、FHIR Validator HTTPサービスは、攻撃者が制御するURLへのアウトバウンドHTTPリクエストを行う、未認証の「/loadIG」エンドポイントを公開しています。認証情報プロバイダー(ManagedWebAccessUtils.getServer())のstartsWith() URLプレフィックスマッチングの欠陥と組み合わせることで、攻撃者は、設定されたサーバーURLにプレフィックス一致するドメインを登録することにより、正当なFHIRサーバー用に構成された認証トークン(Bearer、Basic、APIキー)を盗むことができます。この問題はバージョン6.9.4で修正されました。

修正方法

HAPI FHIRをバージョン6.9.4以降にアップデートしてください。このバージョンでは、SSRF (Server-Side Request Forgery)の脆弱性と認証情報の漏洩が修正されています。アップデートにより、未認証の攻撃者が/loadIGエンドポイントを悪用して、攻撃者が制御するURLへのアウトバウンドHTTPリクエストを実行し、認証トークンを盗むことを防ぎます。

依存関係を自動的に監視

新しい脆弱性がプロジェクトに影響を与えたときにアラートを受け取りましょう。

無料で始める
CVE-2026-34361 — Vulnerability Details | NextGuard | NextGuard