Plattform
php
Komponente
loris
Behoben in
21.0.1
28.0.1
CVE-2026-35165 is a vulnerability affecting LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially download files they lack permission to access, bypassing frontend restrictions. The vulnerability impacts versions 21.0.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
CVE-2026-35165 betrifft Loris, eine selbst gehostete Webanwendung für die Daten- und Projektverwaltung in der Neuroimaging-Forschung. Die Schwachstelle liegt im Backend-Endpunkt des Moduls 'document_repository'. Obwohl die Benutzeroberfläche (Frontend) den Dateizugriff einschränkt, überprüft das Backend die Zugriffsberechtigungen nicht korrekt. Dies ermöglicht einem Angreifer, der einen Dateinamen kennt oder erraten kann, eine Datei herunterzuladen, auf die er keinen Zugriff haben sollte. Dieser Sicherheitsfehler könnte die Vertraulichkeit sensibler Forschungsdaten gefährden, insbesondere wenn Dateien persönliche Patientendaten oder vertrauliche vorläufige Ergebnisse enthalten. Die Schwere der Schwachstelle wird auf der CVSS-Skala mit 6,3 bewertet, was ein moderates Risiko anzeigt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er Dateinamen kennt oder errät, die im Dokumentenrepository von Loris gespeichert sind. Für die Ausnutzung der Schwachstelle ist keine vorherige Authentifizierung erforderlich, obwohl der Angreifer Zugriff auf die Loris-Weboberfläche haben muss. Die Komplexität der Ausnutzung ist relativ gering, da sie nur die Kenntnis des Dateinamens erfordert. Der potenzielle Einfluss ist die Offenlegung vertraulicher Informationen, was schwerwiegende Folgen für die Forschung und die Privatsphäre der Patienten haben könnte.
Research institutions and organizations utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments with less stringent file access controls or those running vulnerable versions of LORIS are particularly susceptible. Shared hosting environments where multiple users share the same LORIS instance should be prioritized for patching.
• linux / server: Monitor LORIS application logs for unusual file access attempts or errors related to file permissions. Use journalctl -u loris to filter for relevant events.
• generic web: Monitor web server access logs for requests targeting files within the document repository, particularly those with unusual extensions or patterns. Use grep 'LORISDOCUMENTREPOSITORY' /var/log/apache2/access.log to identify potential exploitation attempts.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Loris auf Version 27.0.3 oder höher oder auf Version 28.0.1 zu aktualisieren. Diese Versionen enthalten Korrekturen, die die Zugriffsberechtigungen im Backend ordnungsgemäß überprüfen und so das Risiko eines unbefugten Dateizugriffs mindern. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um Forschungsdaten zu schützen. Überprüfen Sie außerdem die Zugriffsberechtigungs-Konfigurationen in Loris, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Dateien haben. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und zu verhindern.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Estas versiones corrigen la vulnerabilidad al verificar correctamente los permisos de acceso en el backend del repositorio de documentos, evitando que los usuarios descarguen archivos a los que no deberían tener acceso.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Versionen von Loris zwischen 21.0.0 (exklusiv) und 27.0.3 (exklusiv) sowie Version 28.0.0 sind anfällig für diese Schwachstelle.
Überprüfen Sie die Version von Loris, die Sie verwenden. Wenn es sich um eine Version vor 27.0.3 oder 28.0.1 handelt, ist Ihre Installation anfällig.
Wenn Sie Loris nicht sofort aktualisieren können, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Netzwerkzugriff einschränken und die Systemprotokolle überwachen.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Sie können jedoch Web-Vulnerability-Scanning-Tools verwenden, um ältere Versionen von Loris zu identifizieren.
Sie können sich an das Loris-Support-Team wenden oder die offizielle Loris-Dokumentation konsultieren, um weitere Informationen zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.