Plataforma
php
Componente
loris-platform
Corrigido em
16.1.1
28.0.1
CVE-2026-34985 describes a file access vulnerability within LORIS, a self-hosted web application for neuroimaging research. This flaw allows unauthorized users to potentially retrieve files if they possess knowledge of the file's name, bypassing intended access restrictions. The vulnerability impacts LORIS versions 16.1.0 through 28.0.0 (excluding 28.0.1) and has been resolved in versions 27.0.3 and 28.0.1.
CVE-2026-34985 afeta o Loris, um sistema web auto-hospedado para gerenciamento de dados e projetos em pesquisa de neuroimagem. A vulnerabilidade reside no módulo de mídia, onde o frontend filtra corretamente os arquivos aos quais um usuário não deveria ter acesso. No entanto, o backend não aplicava as mesmas verificações de acesso. Isso permite que um atacante, conhecendo o nome de um arquivo restrito, acesse-o, contornando as proteções do frontend. Essa falha tem um CVSS de 6.3, indicando um risco moderado. As versões afetadas são da 16.1.0 até a 27.0.3 e a 28.0.1. A exposição de dados sensíveis de pesquisa de neuroimagem pode ter consequências significativas.
Um atacante com conhecimento do nome de um arquivo dentro do sistema Loris poderia explorar esta vulnerabilidade. Não é necessária autenticação para explorar a vulnerabilidade, mas o atacante deve conhecer o nome exato do arquivo que está tentando acessar. A exploração pode ser alcançada através de uma solicitação HTTP direta ao arquivo, se o servidor estiver configurado para permitir o acesso direto aos arquivos. A complexidade da exploração é baixa, pois requer apenas o conhecimento do nome do arquivo e uma ferramenta para fazer solicitações HTTP. A probabilidade de exploração é moderada, dependendo da exposição do sistema Loris à rede e da conscientização dos usuários sobre segurança.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, deployments using older versions of LORIS (16.1.0–>= 28.0.0, < 28.0.1) are vulnerable. Organizations with sensitive research data or those relying on LORIS for critical workflows should prioritize remediation.
• php: Examine LORIS application logs for unusual file access attempts, particularly those involving filenames that should be restricted. Use grep to search for patterns related to unauthorized file access within the logs.
• generic web: Monitor web server access logs for requests to files that are not publicly accessible. Look for patterns suggesting attempts to access files by directly specifying their names.
• database (mysql): If LORIS stores file metadata in a database, query the database for user access permissions and compare them to actual file access attempts.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Loris para a versão 27.0.3 ou superior, ou para a versão 28.0.1. Essas versões incluem correções que garantem que o backend aplique as mesmas verificações de acesso que o frontend, impedindo o acesso não autorizado aos arquivos. Recomenda-se aplicar esta atualização o mais rápido possível para mitigar o risco. Além disso, revise as configurações de permissões de arquivos e pastas dentro do Loris para garantir que estejam alinhadas com as políticas de segurança da sua organização. Monitorar os logs do sistema em busca de tentativas de acesso incomuns também pode ajudar a detectar e responder a possíveis explorações.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1. Estas versiones incluyen correcciones para evitar el acceso no autorizado a archivos multimedia debido a fallas en las comprobaciones de acceso en el backend.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões do Loris da 16.1.0 até, mas não incluindo, 27.0.3 e 28.0.1 são vulneráveis a esta vulnerabilidade.
Consulte a documentação oficial do Loris para obter instruções sobre como atualizar para a versão 27.0.3 ou superior, ou para a versão 28.0.1.
Se não puder atualizar imediatamente, considere implementar medidas de segurança adicionais, como restringir o acesso à rede e monitorar os logs do sistema.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas é recomendável verificar a versão do Loris instalada.
Dados de pesquisa de neuroimagem, incluindo imagens cerebrais, dados de pacientes e metadados associados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.