Plataforma
php
Componente
loris
Corrigido em
20.0.1
28.0.1
CVE-2026-35400 affects LORIS, a self-hosted web application for neuroimaging research. This vulnerability allows an attacker with publication module access to forge emails, making them appear to originate from the LORIS system. The vulnerability impacts versions 20.0.0 through 28.0.0 (excluding 27.0.3 and 28.0.1). A fix is available in versions 27.0.3 and 28.0.1.
A vulnerabilidade CVE-2026-35400 no LORIS (Longitudinal Online Research and Imaging System) permite que um atacante com acesso ao módulo de publicação falsifique e-mails para um domínio externo controlado pelo atacante. Isso ocorre porque o sistema confia incorretamente na baseURL enviada em uma solicitação POST do usuário, em vez de usar o valor interno do LORIS. Se um atacante conseguir manipular a baseURL, ele poderá enviar e-mails fraudulentos que parecem originários do LORIS, o que pode ser usado para phishing ou para danificar a reputação do sistema. Esta vulnerabilidade afeta as versões do LORIS de 20.0.0 até a versão 27.0.2 e também a versão 28.0.0.
Um atacante precisaria ter acesso ao módulo de publicação dentro do LORIS para explorar esta vulnerabilidade. Isso pode ser alcançado através de credenciais comprometidas ou uma vulnerabilidade de autenticação. Uma vez dentro do módulo, o atacante pode enviar uma solicitação POST maliciosa que inclua uma baseURL controlada pelo atacante. O sistema, confiando nesta baseURL fornecida pelo usuário, enviará e-mails fraudulentos através desse domínio. A complexidade da exploração depende do nível de segurança da instalação do LORIS e das medidas de controle de acesso implementadas.
Research institutions and laboratories utilizing LORIS for neuroimaging data management are at risk. Specifically, organizations with multiple users having access to the publication module, or those running older, unpatched versions of LORIS, are particularly vulnerable. Shared hosting environments where multiple LORIS instances are deployed on the same server could also increase the risk of lateral movement if one instance is compromised.
• php: Examine LORIS application logs for suspicious POST requests to the publication module containing unusual or external baseURL values. Use grep to search for patterns like POST /publication_module.php ... baseURL=attacker.com ...
• generic web: Monitor email logs for emails originating from the LORIS server but with sender addresses or domains that are not associated with the legitimate LORIS infrastructure.
disclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
Para mitigar a vulnerabilidade CVE-2026-35400, recomenda-se fortemente atualizar o LORIS para a versão 27.0.3 ou superior, ou para a versão 28.0.1 ou superior. Essas versões corrigem o problema ao validar e usar a baseURL interna do LORIS em vez de confiar na entrada do usuário. Além disso, revise as permissões de acesso ao módulo de publicação para limitar o acesso apenas a usuários autorizados. Monitorar a atividade do sistema em busca de padrões incomuns também pode ajudar a detectar e prevenir possíveis ataques. A atualização é a solução mais eficaz e deve ser priorizada.
Actualice LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Esta actualización corrige la forma en que se maneja la baseURL en el módulo de publicación, evitando que un atacante pueda falsificar correos electrónicos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
As versões do LORIS de 20.0.0 até a 27.0.2 e a versão 28.0.0 são vulneráveis a esta vulnerabilidade.
Você pode verificar a versão do LORIS acessando a página de informações do aplicativo dentro da interface do usuário do LORIS.
Se não puder atualizar imediatamente, considere limitar o acesso ao módulo de publicação e monitorar a atividade do sistema.
Não há uma ferramenta específica para detectar esta vulnerabilidade, mas monitorar os logs de e-mail e a atividade do sistema pode ajudar a identificar padrões suspeitos.
Você pode encontrar mais informações sobre esta vulnerabilidade na página do CVE-2026-35400 em bases de dados de vulnerabilidades como o NIST NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.