Platform
php
Component
loris-platform
Opgelost in
16.1.1
28.0.1
CVE-2026-34985 describes a file access vulnerability within LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially retrieve files if they possess knowledge of the file's name, bypassing intended access restrictions. The vulnerability impacts LORIS versions 16.1.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
CVE-2026-34985 treft Loris, een zelf-gehoste webapplicatie die data- en projectmanagement biedt voor neuroimaging onderzoek. De kwetsbaarheid zit in de media module, waar de frontend correct bestanden filtert waar een gebruiker geen toegang toe zou moeten hebben. De backend voerde echter geen toegangscontroles uit. Dit stelt een aanvaller in staat, die de naam van een beperkt bestand kent, er toegang toe te krijgen, waardoor de frontend-bescherming wordt omzeild. Deze fout heeft een CVSS-score van 6.3, wat een matig risico aangeeft. Betrokken versies zijn van 16.1.0 tot en met 27.0.3 en 28.0.1. Blootstelling van gevoelige neuroimaging onderzoeksgegevens kan aanzienlijke gevolgen hebben.
Een aanvaller die de naam van een bestand binnen het Loris-systeem kent, kan deze kwetsbaarheid misbruiken. Er is geen authenticatie vereist om de kwetsbaarheid te exploiteren, maar de aanvaller moet de exacte naam van het bestand kennen waartoe hij probeert toegang te krijgen. Exploitatie kan worden bereikt via een directe HTTP-verzoek naar het bestand, indien de server is geconfigureerd om directe bestandstoegang toe te staan. De complexiteit van de exploitatie is laag, omdat alleen kennis van de bestandsnaam en een tool vereist is om HTTP-verzoeken te verzenden. De waarschijnlijkheid van exploitatie is matig, afhankelijk van de netwerkblootstelling van het Loris-systeem en het bewustzijn van gebruikers over beveiliging.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments using older versions of LORIS (16.1.0–>= 28.0.0, < 28.0.1) are vulnerable. Organizations with sensitive research data or those relying on LORIS for critical workflows should prioritize remediation.
• php: Examine LORIS application logs for unusual file access attempts, particularly those involving filenames that should be restricted. Use grep to search for patterns related to unauthorized file access within the logs.
• generic web: Monitor web server access logs for requests to files that are not publicly accessible. Look for patterns suggesting attempts to access files by directly specifying their names.
• database (mysql): If LORIS stores file metadata in a database, query the database for user access permissions and compare them to actual file access attempts.
disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Loris te updaten naar versie 27.0.3 of hoger, of naar versie 28.0.1. Deze versies bevatten fixes die ervoor zorgen dat de backend dezelfde toegangscontroles uitvoert als de frontend, waardoor ongeautoriseerde bestandstoegang wordt voorkomen. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om het risico te beperken. Controleer bovendien de bestands- en mapmachtigingconfiguraties binnen Loris om ervoor te zorgen dat ze overeenkomen met het beveiligingsbeleid van uw organisatie. Het monitoren van systeemlogboeken op ongebruikelijke toegangs pogingen kan ook helpen bij het detecteren en reageren op mogelijke exploitatie.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1. Estas versiones incluyen correcciones para evitar el acceso no autorizado a archivos multimedia debido a fallas en las comprobaciones de acceso en el backend.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Loris-versies van 16.1.0 tot en met 27.0.3 en 28.0.1 zijn kwetsbaar voor deze kwetsbaarheid.
Raadpleeg de officiële Loris-documentatie voor instructies over hoe u kunt updaten naar versie 27.0.3 of hoger, of naar versie 28.0.1.
Als u Loris niet onmiddellijk kunt updaten, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de netwerktoegang en het monitoren van systeemlogboeken.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar het wordt aanbevolen om de geïnstalleerde Loris-versie te controleren.
Neuroimaging onderzoeksgegevens, waaronder hersenbeelden, patiëntgegevens en bijbehorende metadata.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.