Plattform
php
Komponente
loris-platform
Behoben in
16.1.1
28.0.1
CVE-2026-34985 describes a file access vulnerability within LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially retrieve files if they possess knowledge of the file's name, bypassing intended access restrictions. The vulnerability impacts LORIS versions 16.1.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
CVE-2026-34985 betrifft Loris, eine selbst gehostete Webanwendung zur Daten- und Projektverwaltung für die Neuroimaging-Forschung. Die Schwachstelle liegt im Medienmodul, wo das Frontend korrekt die Dateien filtert, auf die ein Benutzer keinen Zugriff haben sollte. Das Backend hat jedoch keine Zugriffsprüfungen durchgeführt. Dies ermöglicht es einem Angreifer, der den Namen einer eingeschränkten Datei kennt, auf diese zuzugreifen und so die Frontend-Schutzmaßnahmen zu umgehen. Diese Schwachstelle hat einen CVSS-Wert von 6,3, was ein moderates Risiko anzeigt. Betroffene Versionen reichen von 16.1.0 bis einschließlich 27.0.3 und 28.0.1. Die Offenlegung sensibler Daten der Neuroimaging-Forschung könnte erhebliche Folgen haben.
Ein Angreifer, der den Namen einer Datei innerhalb des Loris-Systems kennt, könnte diese Schwachstelle ausnutzen. Für die Ausnutzung der Schwachstelle ist keine Authentifizierung erforderlich, aber der Angreifer muss den genauen Namen der Datei kennen, auf die er zugreifen möchte. Die Ausnutzung könnte durch eine direkte HTTP-Anfrage an die Datei erfolgen, wenn der Server so konfiguriert ist, dass er den direkten Zugriff auf Dateien erlaubt. Die Komplexität der Ausnutzung ist gering, da nur das Wissen über den Dateinamen und ein Tool zum Senden von HTTP-Anfragen erforderlich sind. Die Wahrscheinlichkeit einer Ausnutzung ist moderat, abhängig von der Netzwerkanbindung des Loris-Systems und dem Sicherheitsbewusstsein der Benutzer.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments using older versions of LORIS (16.1.0–>= 28.0.0, < 28.0.1) are vulnerable. Organizations with sensitive research data or those relying on LORIS for critical workflows should prioritize remediation.
• php: Examine LORIS application logs for unusual file access attempts, particularly those involving filenames that should be restricted. Use grep to search for patterns related to unauthorized file access within the logs.
• generic web: Monitor web server access logs for requests to files that are not publicly accessible. Look for patterns suggesting attempts to access files by directly specifying their names.
• database (mysql): If LORIS stores file metadata in a database, query the database for user access permissions and compare them to actual file access attempts.
disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Loris auf Version 27.0.3 oder höher oder auf Version 28.0.1 zu aktualisieren. Diese Versionen enthalten Korrekturen, die sicherstellen, dass das Backend die gleichen Zugriffsprüfungen wie das Frontend durchführt und so unbefugten Dateizugriff verhindert. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko zu mindern. Überprüfen Sie außerdem die Dateiberechtigungs- und Ordnerkonfigurationen innerhalb von Loris, um sicherzustellen, dass sie mit den Sicherheitsrichtlinien Ihrer Organisation übereinstimmen. Die Überwachung der Systemprotokolle auf ungewöhnliche Zugriffsversuche kann ebenfalls dazu beitragen, potenzielle Exploits zu erkennen und darauf zu reagieren.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1. Estas versiones incluyen correcciones para evitar el acceso no autorizado a archivos multimedia debido a fallas en las comprobaciones de acceso en el backend.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Loris-Versionen von 16.1.0 bis einschließlich 27.0.3 und 28.0.1 sind von dieser Schwachstelle betroffen.
Konsultieren Sie die offizielle Loris-Dokumentation für Anweisungen, wie Sie auf Version 27.0.3 oder höher oder auf Version 28.0.1 aktualisieren können.
Wenn Sie Loris nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Netzwerkzugriff einschränken und die Systemprotokolle überwachen.
Es gibt derzeit keine speziellen Tools, um diese Schwachstelle zu erkennen, aber es wird empfohlen, die installierte Loris-Version zu überprüfen.
Daten der Neuroimaging-Forschung, einschließlich Gehirnbilder, Patientendaten und zugehörige Metadaten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.