Plataforma
java
Componente
ca.uhn.hapi.fhir:org.hl7.fhir.validation
Corrigido em
6.9.5
6.9.4
CVE-2026-34361 descreve uma vulnerabilidade de Server-Side Request Forgery (SSRF) no HAPI FHIR. O endpoint "/loadIG" faz requisições HTTP para URLs controladas pelo atacante, permitindo o roubo de tokens de autenticação. A falha afeta versões anteriores à 6.9.4. A vulnerabilidade foi corrigida na versão 6.9.4.
A vulnerabilidade CVE-2026-34361 em org.hl7.fhir.core afeta o serviço HTTP de validação FHIR, especificamente o endpoint /loadIG não autenticado, que faz solicitações HTTP de saída para URLs controladas pelo atacante. Combinado com uma falha de correspondência de prefixo startsWith() no provedor de credenciais (ManagedWebAccessUtils.getServer()), um atacante pode roubar tokens de autenticação (Bearer, Basic, chaves API) configurados para servidores FHIR legítimos, registrando um domínio que corresponda a um prefixo de URL configurado. Isso permite a exfiltração de credenciais confidenciais, comprometendo a segurança dos dados de saúde.
Um atacante pode explorar esta vulnerabilidade configurando um servidor HTTP malicioso que imite um servidor FHIR legítimo. Ao registrar um domínio que corresponda a um prefixo de URL de um servidor FHIR vulnerável, o atacante pode enganar o serviço de validação FHIR para enviar solicitações de autenticação para o servidor malicioso. O servidor malicioso pode então interceptar e roubar os tokens de autenticação. A complexidade da exploração depende da configuração do ambiente FHIR e da disponibilidade de um domínio que corresponda ao prefixo de URL vulnerável. A falta de autenticação em /loadIG facilita a exploração.
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2026-34361 é atualizar para a versão 6.9.4 ou superior de org.hl7.fhir.core. Esta versão corrige a falha de correspondência de prefixo startsWith() em ManagedWebAccessUtils.getServer(). Além disso, recomenda-se restringir o acesso ao endpoint /loadIG a fontes confiáveis e considerar a implementação de autenticação para este endpoint. Auditar as configurações dos provedores de credenciais para garantir que não haja prefixos de URL amplos que possam ser explorados. A implementação de um firewall de aplicativos web (WAF) pode ajudar a detectar e bloquear tentativas de exploração.
Actualice HAPI FHIR a la versión 6.9.4 o superior. Esta versión corrige la vulnerabilidad SSRF y la fuga de credenciales. La actualización evitará que atacantes no autenticados exploten el endpoint /loadIG para realizar solicitudes HTTP a URLs controladas por el atacante y robar tokens de autenticación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
FHIR (Fast Healthcare Interoperability Resources) é um padrão de interoperabilidade de dados de saúde que facilita o intercâmbio de informações entre diferentes sistemas de saúde.
Esta vulnerabilidade pode permitir que atacantes roubem credenciais de autenticação, o que poderia lhes dar acesso não autorizado a dados de saúde confidenciais.
Atualize imediatamente para a versão 6.9.4 ou superior de org.hl7.fhir.core.
Além de atualizar, restrinja o acesso a /loadIG, implemente autenticação e audite suas configurações de provedores de credenciais.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas recomenda-se realizar auditorias de segurança e testes de penetração.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.