プラットフォーム
php
コンポーネント
loris
修正版
27.0.4
28.0.1
LORIS(Longitudinal Online Research and Imaging System)は、神経画像研究のためのデータおよびプロジェクト管理を行うセルフホスト型Webアプリケーションです。CVE-2026-35169は、LORISのhelp_editorモジュールにおけるクロスサイトスクリプティング(XSS)脆弱性であり、バージョン27.0.0から28.0.1未満で影響を受けます。この脆弱性は、ユーザーが不正なリンクをたどることで悪意のあるスクリプトの実行や、サーバー上のMarkdownファイルのダウンロードを許してしまう可能性があります。バージョン27.0.3および28.0.1で修正されています。
このXSS脆弱性は、攻撃者が悪意のあるスクリプトをユーザーのブラウザで実行することを可能にします。攻撃者は、巧妙に偽装されたリンクをユーザーに送り込むことで、ユーザーがスクリプトを実行させることができます。これにより、攻撃者はユーザーのセッションを乗っ取ったり、機密情報を盗み出したり、悪意のあるWebサイトにリダイレクトしたりすることが可能になります。さらに、この脆弱性は、攻撃者がサーバー上のMarkdownファイルをダウンロードすることを可能にするため、機密情報へのアクセスや、サーバーのさらなる侵害につながる可能性があります。LORISは研究データを扱うため、この脆弱性が悪用されると、研究データの改ざんや漏洩、さらには研究成果の捏造といった深刻な事態を引き起こす可能性があります。
この脆弱性は、2026年4月8日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。この脆弱性は、CISA KEVカタログに追加される可能性があり、その場合は、より厳重な対応が必要となります。公開されている情報に基づき、攻撃者はこの脆弱性を利用して、LORISシステムに侵入し、機密情報を盗み出す可能性があります。
Research institutions and laboratories utilizing LORIS to manage neuroimaging data are at significant risk. Organizations with legacy LORIS deployments or those that have not implemented robust input validation practices are particularly vulnerable. Shared hosting environments where multiple LORIS instances reside on the same server could also be affected, as a successful attack on one instance could potentially compromise others.
• php: Examine LORIS application logs for suspicious requests containing <script> tags or other XSS payloads within the help_editor module.
grep -i '<script' /var/log/loris/application.log• generic web: Use curl to test for XSS by injecting a simple payload into a parameter handled by the help_editor module and observing the response for script execution.
curl 'http://loris-server/help_editor?input=<script>alert(1)</script>' • generic web: Check access logs for unusual user agent strings or referral URLs associated with requests to the help_editor module.
disclosure
patch
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずLORISをバージョン27.0.3または28.0.1にアップデートすることが最も効果的です。アップデートが困難な場合は、Webアプリケーションファイアウォール(WAF)を導入し、XSS攻撃を検知・防御するルールを設定することを検討してください。また、入力値の検証を強化し、ユーザーからの入力値を適切にサニタイズすることで、XSS攻撃のリスクを軽減できます。さらに、不審なリンクをクリックしないように、ユーザーへの注意喚起を行うことも重要です。アップデート後、LORISのバージョンを確認し、脆弱性が修正されていることを確認してください。
Actualice el módulo LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Estas versiones corrigen la vulnerabilidad de XSS y la posibilidad de descarga de archivos markdown arbitrarios al no sanitizar correctamente las entradas del usuario.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35169は、LORISのhelp_editorモジュールにおけるクロスサイトスクリプティング(XSS)脆弱性です。攻撃者は悪意のあるスクリプトをユーザーのブラウザで実行したり、Markdownファイルをダウンロードしたりする可能性があります。
LORISのバージョンが27.0.0~28.0.0未満、または28.0.1未満の場合は影響を受けます。バージョン27.0.3または28.0.1にアップデートすることで修正されます。
LORISをバージョン27.0.3または28.0.1にアップデートしてください。アップデートが困難な場合は、WAFを導入し、入力値の検証を強化してください。
現時点では、CVE-2026-35169を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。
LORISの公式アドバイザリは、LORISの公式サイトまたは関連するセキュリティ情報サイトで確認できます。
CVSS ベクトル