opencti
Corregido en
3.3.2
La vulnerabilidad CVE-2020-37041 es un fallo de recorrido de directorio (Path Traversal) presente en OpenCTI versiones 3.3.1. Un atacante no autenticado puede explotar esta vulnerabilidad para leer archivos sensibles del sistema de archivos. Esta vulnerabilidad fue descubierta por Raif Berkay Dincel y confirmada en Linux Mint y Windows 10. Se recomienda actualizar a una versión corregida tan pronto como esté disponible.
Esta vulnerabilidad permite a un atacante no autenticado leer cualquier archivo al que el proceso de OpenCTI tenga acceso. Esto incluye archivos de configuración, claves de API, y potencialmente información confidencial como contraseñas o datos de usuarios. La explotación es relativamente sencilla, requiriendo solo la construcción de solicitudes HTTP cuidadosamente elaboradas con secuencias de recorrido de directorio (como '../'). El impacto potencial es alto, ya que un atacante podría obtener acceso a información crítica del sistema, comprometiendo la seguridad y la confidencialidad de la plataforma OpenCTI.
La vulnerabilidad fue divulgada públicamente el 30 de enero de 2026. No se ha reportado su inclusión en el KEV de CISA. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la simplicidad de la explotación sugiere que podrían desarrollarse fácilmente. La falta de una versión 'fixed_in' implica que la mitigación se basa en soluciones alternativas.
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
Estado del Exploit
EPSS
0.34% (56% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2020-37041 implica restringir el acceso al endpoint /static/css/ y validar rigurosamente cualquier entrada proporcionada por el usuario. Implementar una lista blanca de archivos permitidos para el endpoint /static/css/ es una medida efectiva. Además, se recomienda configurar un firewall de aplicaciones web (WAF) para bloquear solicitudes con secuencias de recorrido de directorio. Una vez disponible, actualizar a una versión corregida de OpenCTI es la solución definitiva. Después de la actualización, confirme que la vulnerabilidad ha sido mitigada intentando acceder a archivos sensibles a través del endpoint /static/css/ y verificando que la solicitud sea rechazada.
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-37041 is a vulnerability allowing unauthenticated attackers to read arbitrary files on an OpenCTI server running version 3.3.1 via the /static/css endpoint.
If you are running OpenCTI version 3.3.1, you are potentially affected by this vulnerability. Check your OpenCTI deployment immediately.
Upgrade OpenCTI to a patched version. Consult the official OpenCTI security advisories for the latest recommended version.
While no active exploitation campaigns have been publicly reported, the ease of exploitation makes it a potential target. Proactive mitigation is recommended.
Refer to the OpenCTI security advisories on their official website or GitHub repository for the latest information and updates regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.