Plateforme
python
Composant
opencti
Corrigé dans
3.3.2
La vulnérabilité CVE-2020-37041 est une faille de traversal de répertoire affectant OpenCTI versions 3.3.1. Un attaquant non authentifié peut exploiter cette vulnérabilité pour lire des fichiers sensibles du système de fichiers. Cette faille a été découverte par Raif Berkay Dincel et confirmée sur Linux Mint et Windows 10. La correction consiste à mettre à jour vers une version corrigée d'OpenCTI.
Cette vulnérabilité permet à un attaquant non authentifié de contourner les contrôles d'accès et de lire des fichiers arbitraires sur le serveur OpenCTI. En modifiant la requête GET envoyée à l'endpoint /static/css, un attaquant peut inclure des séquences de traversal de répertoire (par exemple, ../) pour accéder à des fichiers situés en dehors du répertoire /static/css. Par exemple, la requête /static/css//../../../../../../../../etc/passwd pourrait révéler le contenu du fichier /etc/passwd, compromettant potentiellement les informations d'identification des utilisateurs système. L'impact est significatif car il permet un accès non autorisé à des données sensibles et pourrait servir de point de départ pour des attaques plus sophistiquées.
La vulnérabilité a été rendue publique le 30 janvier 2026. Il n'y a pas d'indication d'exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'a été identifié. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. La probabilité d'exploitation est considérée comme faible en l'absence de PoC et d'exploitation confirmée.
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
Statut de l'Exploit
EPSS
0.34% (percentile 56%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à restreindre l'accès à l'endpoint /static/css en configurant un pare-feu ou un proxy inverse pour bloquer les requêtes contenant des séquences de traversal de répertoire. Il est également possible de configurer un Web Application Firewall (WAF) pour détecter et bloquer ces requêtes malveillantes. La solution la plus recommandée est de mettre à jour OpenCTI vers une version corrigée dès que possible. Après la mise à jour, vérifiez l'intégrité du système de fichiers et examinez les journaux d'accès pour détecter toute activité suspecte.
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-37041 is a vulnerability allowing unauthenticated attackers to read arbitrary files on an OpenCTI server running version 3.3.1 via the /static/css endpoint.
If you are running OpenCTI version 3.3.1, you are potentially affected by this vulnerability. Check your OpenCTI deployment immediately.
Upgrade OpenCTI to a patched version. Consult the official OpenCTI security advisories for the latest recommended version.
While no active exploitation campaigns have been publicly reported, the ease of exploitation makes it a potential target. Proactive mitigation is recommended.
Refer to the OpenCTI security advisories on their official website or GitHub repository for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.