प्लेटफ़ॉर्म
php
घटक
loris
में ठीक किया गया
20.0.1
28.0.1
CVE-2026-35400 affects LORIS, a self-hosted web application for neuroimaging research. This vulnerability allows an attacker with publication module access to forge emails, making them appear to originate from the LORIS system. The vulnerability impacts versions 20.0.0 through 28.0.0 (excluding 27.0.3 and 28.0.1). A fix is available in versions 27.0.3 and 28.0.1.
LORIS (Longitudinal Online Research and Imaging System) में CVE-2026-35400 एक हमलावर को हमलावर द्वारा नियंत्रित बाहरी डोमेन पर ईमेल को जाली बनाने की अनुमति देता है जिसके पास प्रकाशन मॉड्यूल तक पहुंच है। ऐसा इसलिए है क्योंकि सिस्टम उपयोगकर्ता के POST अनुरोध में सबमिट किए गए baseURL पर गलत तरीके से भरोसा करती है, आंतरिक LORIS मान के बजाय। यदि एक हमलावर baseURL में हेरफेर कर सकता है, तो वह धोखाधड़ी वाले ईमेल भेज सकता है जो LORIS से प्रतीत होते हैं, जिसका उपयोग फ़िशिंग या सिस्टम की प्रतिष्ठा को नुकसान पहुंचाने के लिए किया जा सकता है। यह भेद्यता LORIS के 20.0.0 से 27.0.2 तक के संस्करणों और 28.0.0 संस्करण को प्रभावित करती है।
इस भेद्यता का फायदा उठाने के लिए एक हमलावर को LORIS के भीतर प्रकाशन मॉड्यूल तक पहुंच की आवश्यकता होगी। यह समझौता किए गए क्रेडेंशियल्स या प्रमाणीकरण भेद्यता के माध्यम से प्राप्त किया जा सकता है। मॉड्यूल के अंदर, हमलावर एक दुर्भावनापूर्ण POST अनुरोध भेज सकता है जिसमें हमलावर द्वारा नियंत्रित एक baseURL शामिल है। फिर सिस्टम इस उपयोगकर्ता द्वारा प्रदान किए गए baseURL पर भरोसा करते हुए, उस डोमेन के माध्यम से धोखाधड़ी वाले ईमेल भेजेगा। शोषण की जटिलता LORIS स्थापना की सुरक्षा मुद्रा और लागू किए गए एक्सेस नियंत्रण पर निर्भर करती है।
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations with multiple users having access to the publication module, or those running older, unpatched versions of LORIS, are particularly vulnerable. Shared hosting environments where multiple LORIS instances are deployed on the same server could also increase the risk of lateral movement if one instance is compromised.
• php: Examine LORIS application logs for suspicious POST requests to the publication module containing unusual or external baseURL values. Use grep to search for patterns like POST /publication_module.php ... baseURL=attacker.com ...
• generic web: Monitor email logs for emails originating from the LORIS server but with sender addresses or domains that are not associated with the legitimate LORIS infrastructure.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-35400 को कम करने के लिए, LORIS को संस्करण 27.0.3 या उच्चतर, या संस्करण 28.0.1 या उच्चतर में अपडेट करने की दृढ़ता से अनुशंसा की जाती है। ये संस्करण उपयोगकर्ता इनपुट पर भरोसा करने के बजाय आंतरिक LORIS baseURL को मान्य और उपयोग करके इस मुद्दे को ठीक करते हैं। इसके अतिरिक्त, संभावित हमलों का पता लगाने और रोकने में मदद करने के लिए अधिकृत उपयोगकर्ताओं तक पहुंच को सीमित करने के लिए प्रकाशन मॉड्यूल एक्सेस अनुमतियों की समीक्षा करें। सिस्टम गतिविधि की निगरानी भी मदद कर सकती है। अपडेट सबसे प्रभावी समाधान है और इसे प्राथमिकता दी जानी चाहिए।
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Esta actualización corrige la forma en que se maneja la baseURL en el módulo de publicación, evitando que un atacante pueda falsificar correos electrónicos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LORIS के 20.0.0 से 27.0.2 तक के संस्करण और 28.0.0 संस्करण इस भेद्यता के प्रति संवेदनशील हैं।
आप LORIS उपयोगकर्ता इंटरफ़ेस में एप्लिकेशन जानकारी पृष्ठ तक पहुंचकर LORIS संस्करण को सत्यापित कर सकते हैं।
यदि आप तुरंत LORIS को अपडेट नहीं कर सकते हैं, तो प्रकाशन मॉड्यूल तक पहुंच को सीमित करने और सिस्टम गतिविधि की निगरानी करने पर विचार करें।
इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन ईमेल लॉग और सिस्टम गतिविधि की निगरानी संदिग्ध पैटर्न की पहचान करने में मदद कर सकती है।
आप NIST NVD जैसे भेद्यता डेटाबेस में CVE-2026-35400 पृष्ठ पर इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।