プラットフォーム
java
コンポーネント
ca.uhn.hapi.fhir:org.hl7.fhir.validation
修正版
6.9.5
6.9.4
CVE-2026-34361は、HAPI FHIRのSSRF(Server-Side Request Forgery)脆弱性です。この脆弱性を悪用すると、攻撃者が管理するURLへのHTTPリクエストを不正に実行し、認証トークンを窃取される可能性があります。影響を受けるのはバージョン6.9.4未満のHAPI FHIRです。バージョン6.9.4でこの問題は修正されています。
CVE-2026-34361は、org.hl7.fhir.core内のFHIR Validator HTTPサービスに影響を与えます。特に、認証を必要としない/loadIGエンドポイントは、攻撃者が制御するURLにHTTPリクエストを送信します。認証プロバイダー(ManagedWebAccessUtils.getServer())内のstartsWith() URLプレフィックス照合の欠陥と組み合わせることで、攻撃者は、構成されたサーバーURLのプレフィックスに一致するドメインを登録することで、正規のFHIRサーバー用に構成された認証トークン(Bearer、Basic、APIキー)を盗むことができます。これにより、機密性の高い認証情報が漏洩し、医療データのセキュリティが損なわれます。
攻撃者は、正規のFHIRサーバーを模倣する悪意のあるHTTPサーバーを設定することで、この脆弱性を悪用する可能性があります。脆弱なFHIRサーバーのURLプレフィックスに一致するドメインを登録することで、攻撃者はFHIR検証サービスを欺き、認証リクエストを悪意のあるサーバーに送信させることができます。悪意のあるサーバーは、次に認証トークンを傍受して盗むことができます。悪用の複雑さは、FHIR環境の構成と、脆弱なURLプレフィックスに一致するドメインの可用性に依存します。/loadIGの認証がないことが、悪用を容易にします。
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVE-2026-34361の主な軽減策は、org.hl7.fhir.coreをバージョン6.9.4以降にアップグレードすることです。このバージョンは、ManagedWebAccessUtils.getServer()内のstartsWith() URLプレフィックス照合の欠陥を修正します。さらに、/loadIGエンドポイントへのアクセスを信頼できるソースに制限し、このエンドポイントの認証の実装を検討することをお勧めします。認証プロバイダーの構成を監査して、悪用される可能性のある広範なURLプレフィックスが存在しないことを確認してください。Web Application Firewall(WAF)を実装することで、攻撃試行を検出およびブロックするのに役立ちます。
HAPI FHIRをバージョン6.9.4以降にアップデートしてください。このバージョンでは、SSRF (Server-Side Request Forgery)の脆弱性と認証情報の漏洩が修正されています。アップデートにより、未認証の攻撃者が/loadIGエンドポイントを悪用して、攻撃者が制御するURLへのアウトバウンドHTTPリクエストを実行し、認証トークンを盗むことを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
FHIR(Fast Healthcare Interoperability Resources)は、さまざまな医療システム間の情報交換を容易にする医療データ相互運用性標準です。
この脆弱性により、攻撃者が認証情報を盗み、機密性の高い医療データへの不正アクセスを許可する可能性があります。
org.hl7.fhir.coreをバージョン6.9.4以降にすぐにアップグレードしてください。
アップグレードに加えて、/loadIGへのアクセスを制限し、認証を実装し、認証プロバイダーの構成を監査してください。
現在、この脆弱性を検出するための特定のツールはありませんが、セキュリティ監査とペネトレーションテストをお勧めします。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。