Plateforme
php
Composant
loris-platform
Corrigé dans
16.1.1
28.0.1
CVE-2026-34985 describes a file access vulnerability within LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially retrieve files if they possess knowledge of the file's name, bypassing intended access restrictions. The vulnerability impacts LORIS versions 16.1.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
La CVE-2026-34985 affecte Loris, une application web auto-hébergée fournissant la gestion des données et des projets pour la recherche en neuroimagerie. La vulnérabilité réside dans le module multimédia, où le frontend filtre correctement les fichiers auxquels un utilisateur ne devrait pas avoir accès. Cependant, le backend n'appliquait pas les mêmes vérifications d'accès. Cela permet à un attaquant, connaissant le nom d'un fichier restreint, d'y accéder, en contournant les protections du frontend. Cette faille a un score CVSS de 6,3, indiquant un risque modéré. Les versions concernées vont de 16.1.0 jusqu'à, mais sans inclure, 27.0.3 et 28.0.1. L'exposition de données sensibles de recherche en neuroimagerie pourrait avoir des conséquences importantes.
Un attaquant connaissant le nom d'un fichier dans le système Loris pourrait exploiter cette vulnérabilité. L'authentification n'est pas requise pour exploiter la vulnérabilité, mais l'attaquant doit connaître le nom exact du fichier auquel il tente d'accéder. L'exploitation pourrait être réalisée par une requête HTTP directe vers le fichier, si le serveur est configuré pour autoriser l'accès direct aux fichiers. La complexité de l'exploitation est faible, car elle ne nécessite que la connaissance du nom du fichier et un outil pour effectuer des requêtes HTTP. La probabilité d'exploitation est modérée, en fonction de l'exposition du système Loris au réseau et de la sensibilisation des utilisateurs à la sécurité.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments using older versions of LORIS (16.1.0–>= 28.0.0, < 28.0.1) are vulnerable. Organizations with sensitive research data or those relying on LORIS for critical workflows should prioritize remediation.
• php: Examine LORIS application logs for unusual file access attempts, particularly those involving filenames that should be restricted. Use grep to search for patterns related to unauthorized file access within the logs.
• generic web: Monitor web server access logs for requests to files that are not publicly accessible. Look for patterns suggesting attempts to access files by directly specifying their names.
• database (mysql): If LORIS stores file metadata in a database, query the database for user access permissions and compare them to actual file access attempts.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Loris vers la version 27.0.3 ou supérieure, ou vers la version 28.0.1. Ces versions incluent des correctifs qui garantissent que le backend applique les mêmes vérifications d'accès que le frontend, empêchant l'accès non autorisé aux fichiers. Il est recommandé d'appliquer cette mise à jour rapidement pour atténuer le risque. De plus, examinez les configurations de permissions des fichiers et des dossiers dans Loris pour vous assurer qu'elles sont conformes aux politiques de sécurité de votre organisation. Surveiller les journaux du système à la recherche de tentatives d'accès inhabituelles peut également aider à détecter et à répondre à d'éventuelles exploitations.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1. Estas versiones incluyen correcciones para evitar el acceso no autorizado a archivos multimedia debido a fallas en las comprobaciones de acceso en el backend.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de Loris de 16.1.0 jusqu'à, mais sans inclure, 27.0.3 et 28.0.1 sont vulnérables à cette vulnérabilité.
Consultez la documentation officielle de Loris pour obtenir des instructions sur la façon de mettre à jour vers la version 27.0.3 ou supérieure, ou vers la version 28.0.1.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au réseau et la surveillance des journaux du système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais il est recommandé de vérifier la version de Loris installée.
Données de recherche en neuroimagerie, y compris les images cérébrales, les données des patients et les métadonnées associées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.