CVE-2026-35169 是 LORIS (Longitudinal Online Research and Imaging System) 系统中的一个跨站脚本攻击 (XSS) 漏洞。该漏洞允许攻击者通过构造恶意链接,在受害者浏览器中执行任意 JavaScript 代码,或下载服务器上的任意 Markdown 文件。该漏洞影响 LORIS 27.0.0 (含) 到 28.0.1 (不含) 版本。通过升级至 27.0.3 或 28.0.1 版本可以修复此问题。
攻击者可以利用此 XSS 漏洞,在受害者访问恶意链接时,执行任意 JavaScript 代码。这可能导致攻击者窃取用户的敏感信息,例如用户名、密码、研究数据等。此外,攻击者还可以利用该漏洞下载服务器上的任意 Markdown 文件,从而获取对系统更深入的访问权限。由于 LORIS 系统通常用于存储和管理神经影像研究数据,因此该漏洞可能对研究人员和患者的隐私构成严重威胁。类似 XSS 漏洞可能被用于钓鱼攻击,诱骗用户泄露凭据。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无公开的漏洞利用程序 (PoC),但由于 XSS 漏洞的普遍性,攻击者可能很快会开发出利用程序。CISA 尚未将其添加到 KEV 目录中。需要密切关注相关安全社区的动态,以获取最新的威胁情报。
Research institutions and laboratories utilizing LORIS to manage neuroimaging data are at significant risk. Organizations with legacy LORIS deployments or those that have not implemented robust input validation practices are particularly vulnerable. Shared hosting environments where multiple LORIS instances reside on the same server could also be affected, as a successful attack on one instance could potentially compromise others.
• php: Examine LORIS application logs for suspicious requests containing <script> tags or other XSS payloads within the help_editor module.
grep -i '<script' /var/log/loris/application.log• generic web: Use curl to test for XSS by injecting a simple payload into a parameter handled by the help_editor module and observing the response for script execution.
curl 'http://loris-server/help_editor?input=<script>alert(1)</script>' • generic web: Check access logs for unusual user agent strings or referral URLs associated with requests to the help_editor module.
disclosure
patch
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
修复此漏洞的首要措施是立即升级 LORIS 系统至 27.0.3 或 28.0.1 版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格审查所有用户输入,确保所有输入都经过适当的过滤和验证。其次,实施 Web 应用防火墙 (WAF) 或反向代理,以拦截和阻止恶意的跨站脚本攻击。第三,定期扫描系统,查找潜在的 XSS 漏洞。如果升级导致系统不稳定,可以考虑回滚到之前的版本,并尽快进行修复升级。在升级后,请验证系统是否正常运行,并确认漏洞已成功修复。
Actualice el módulo LORIS a la versión 27.0.3 o superior, o a la versión 28.0.1 o superior. Estas versiones corrigen la vulnerabilidad de XSS y la posibilidad de descarga de archivos markdown arbitrarios al no sanitizar correctamente las entradas del usuario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35169 是 LORIS 系统中发现的跨站脚本攻击 (XSS) 漏洞,允许攻击者通过恶意链接执行 JavaScript 代码或下载任意 Markdown 文件。
如果您正在使用 LORIS 27.0.0 (含) 到 28.0.1 (不含) 版本,则可能受到此漏洞的影响。请立即升级至 27.0.3 或 28.0.1 版本。
升级 LORIS 系统至 27.0.3 或 28.0.1 版本是修复此漏洞的最佳方法。
目前尚无公开的漏洞利用程序,但由于 XSS 漏洞的普遍性,存在被积极利用的风险。
请访问 LORIS 官方网站或 GitHub 仓库,查找相关的安全公告和更新说明。
CVSS 向量