Plateforme
php
Composant
loris
Corrigé dans
21.0.1
28.0.1
CVE-2026-35165 is a vulnerability affecting LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially download files they lack permission to access, bypassing frontend restrictions. The vulnerability impacts versions 21.0.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
CVE-2026-35165 affecte Loris, une application web auto-hébergée pour la gestion des données et des projets en recherche en neuroimagerie. La vulnérabilité réside dans le point d'extrémité du backend du module 'document_repository'. Bien que l'interface utilisateur (frontend) restreigne l'accès aux fichiers, le backend ne vérifie pas correctement les permissions d'accès. Cela permet à un attaquant, connaissant ou étant capable de deviner le nom d'un fichier, de le télécharger même s'il n'a pas l'autorisation de le faire. Cette faille de sécurité pourrait compromettre la confidentialité des données de recherche sensibles, en particulier si les fichiers contiennent des informations personnelles de patients ou des résultats préliminaires confidentiels. La sévérité de la vulnérabilité est classée comme 6.3 sur l'échelle CVSS, indiquant un risque modéré.
Un attaquant pourrait exploiter cette vulnérabilité en connaissant ou en devinant les noms de fichiers stockés dans le référentiel de documents de Loris. Aucune authentification préalable n'est requise pour exploiter la vulnérabilité, bien que l'attaquant doive avoir accès à l'interface web de Loris. La complexité de l'exploitation est relativement faible, car elle ne nécessite que la connaissance du nom du fichier. L'impact potentiel est la divulgation d'informations confidentielles, ce qui pourrait avoir de graves conséquences pour la recherche et la vie privée des patients.
Research institutions and organizations utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments with less stringent file access controls or those running vulnerable versions of LORIS are particularly susceptible. Shared hosting environments where multiple users share the same LORIS instance should be prioritized for patching.
• linux / server: Monitor LORIS application logs for unusual file access attempts or errors related to file permissions. Use journalctl -u loris to filter for relevant events.
• generic web: Monitor web server access logs for requests targeting files within the document repository, particularly those with unusual extensions or patterns. Use grep 'LORISDOCUMENTREPOSITORY' /var/log/apache2/access.log to identify potential exploitation attempts.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour Loris à la version 27.0.3 ou supérieure, ou à la version 28.0.1. Ces versions incluent des correctifs qui vérifient correctement les permissions d'accès sur le backend, atténuant ainsi le risque d'accès non autorisé aux fichiers. Il est recommandé d'appliquer cette mise à jour dès que possible pour protéger les données de recherche. De plus, examinez les configurations de permissions d'accès dans Loris pour vous assurer que seuls les utilisateurs autorisés ont accès aux fichiers sensibles. Surveiller les journaux du système à la recherche d'activités suspectes peut également aider à détecter et à prévenir les attaques potentielles.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Estas versiones corrigen la vulnerabilidad al verificar correctamente los permisos de acceso en el backend del repositorio de documentos, evitando que los usuarios descarguen archivos a los que no deberían tener acceso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de Loris comprises entre 21.0.0 (exclusif) et 27.0.3 (exclusif), ainsi que la version 28.0.0, sont vulnérables à cette vulnérabilité.
Vérifiez la version de Loris que vous utilisez. Si c'est une version antérieure à 27.0.3 ou 28.0.1, votre installation est vulnérable.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès au réseau et la surveillance des journaux du système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité. Cependant, vous pouvez utiliser des outils de numérisation des vulnérabilités web pour identifier les anciennes versions de Loris.
Vous pouvez contacter l'équipe de support de Loris ou consulter la documentation officielle de Loris pour plus d'informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.