Plateforme
php
Composant
loris
Corrigé dans
20.0.1
28.0.1
CVE-2026-35400 affects LORIS, a self-hosted web application for neuroimaging research. This vulnerability allows an attacker with publication module access to forge emails, making them appear to originate from the LORIS system. The vulnerability impacts versions 20.0.0 through 28.0.0 (excluding 27.0.3 and 28.0.1). A fix is available in versions 27.0.3 and 28.0.1.
La vulnérabilité CVE-2026-35400 dans LORIS (Longitudinal Online Research and Imaging System) permet à un attaquant disposant d'un accès au module de publication de falsifier des e-mails vers un domaine externe contrôlé par l'attaquant. Cela est dû au fait que le système fait incorrectement confiance à la baseURL soumise par une requête POST d'un utilisateur plutôt qu'à la valeur interne de LORIS. Si un attaquant peut manipuler la baseURL, il peut envoyer des e-mails frauduleux semblant provenir de LORIS, ce qui pourrait être utilisé pour du phishing ou pour nuire à la réputation du système. Cette vulnérabilité affecte les versions de LORIS de 20.0.0 jusqu'à, mais sans inclure, la version 27.0.3, et également la version 28.0.0.
Un attaquant aurait besoin d'un accès au module de publication dans LORIS pour exploiter cette vulnérabilité. Cela pourrait être obtenu par le biais de mots de passe compromis ou d'une vulnérabilité d'authentification. Une fois à l'intérieur du module, l'attaquant pourrait envoyer une requête POST malveillante incluant une baseURL contrôlée par l'attaquant. Le système, en faisant confiance à cette baseURL fournie par l'utilisateur, enverrait alors des e-mails frauduleux via ce domaine. La complexité de l'exploitation dépend de la posture de sécurité de l'installation LORIS et des contrôles d'accès mis en œuvre.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations with multiple users having access to the publication module, or those running older, unpatched versions of LORIS, are particularly vulnerable. Shared hosting environments where multiple LORIS instances are deployed on the same server could also increase the risk of lateral movement if one instance is compromised.
• php: Examine LORIS application logs for suspicious POST requests to the publication module containing unusual or external baseURL values. Use grep to search for patterns like POST /publication_module.php ... baseURL=attacker.com ...
• generic web: Monitor email logs for emails originating from the LORIS server but with sender addresses or domains that are not associated with the legitimate LORIS infrastructure.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Pour atténuer la vulnérabilité CVE-2026-35400, il est fortement recommandé de mettre à jour LORIS vers la version 27.0.3 ou supérieure, ou vers la version 28.0.1 ou supérieure. Ces versions corrigent le problème en validant et en utilisant la baseURL interne de LORIS plutôt qu'en faisant confiance à l'entrée utilisateur. De plus, examinez les permissions d'accès au module de publication pour limiter l'accès aux utilisateurs autorisés. Surveiller l'activité du système à la recherche de schémas inhabituels peut également aider à détecter et à prévenir les attaques potentielles. La mise à jour est la solution la plus efficace et doit être priorisée.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Esta actualización corrige la forma en que se maneja la baseURL en el módulo de publicación, evitando que un atacante pueda falsificar correos electrónicos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de LORIS de 20.0.0 jusqu'à, mais sans inclure, la version 27.0.3, et également la version 28.0.0 sont vulnérables à cette vulnérabilité.
Vous pouvez vérifier la version de LORIS en accédant à la page d'informations de l'application dans l'interface utilisateur de LORIS.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de limiter l'accès au module de publication et de surveiller l'activité du système.
Il n'existe pas d'outil spécifique pour détecter cette vulnérabilité, mais la surveillance des journaux de messagerie et de l'activité du système peut aider à identifier des schémas suspects.
Vous pouvez trouver plus d'informations sur cette vulnérabilité sur la page CVE-2026-35400 dans les bases de données de vulnérabilités telles que le NIST NVD.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.