प्लेटफ़ॉर्म
python
घटक
opencti
में ठीक किया गया
3.3.2
CVE-2020-37041 OpenCTI में एक Directory Traversal भेद्यता है, जो हमलावरों को फ़ाइल सिस्टम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है। यह भेद्यता OpenCTI के संस्करण 3.3.1 को प्रभावित करती है। Raif Berkay Dincel द्वारा इसकी खोज की गई थी और Linux Mint और Windows 10 पर इसकी पुष्टि की गई है। OpenCTI को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह Directory Traversal भेद्यता हमलावरों को OpenCTI सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुंचने की अनुमति देती है। हमलावर फ़ाइल सिस्टम में मनमाना पथों का उपयोग करके, जैसे कि '../', संवेदनशील फ़ाइलों को पढ़ सकते हैं। उदाहरण के लिए, '/static/css//../../../../../../../../etc/passwd' के लिए अनुरोध करके, हमलावर '/etc/passwd' फ़ाइल की सामग्री प्राप्त कर सकते हैं, जिसमें उपयोगकर्ता खाते की जानकारी हो सकती है। इस भेद्यता का उपयोग सिस्टम पर आगे के हमले शुरू करने के लिए भी किया जा सकता है, जैसे कि विशेषाधिकार वृद्धि या डेटा चोरी।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) मौजूद हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है। NVD ने 2026-01-30 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है।
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.34% (56% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2020-37041 को कम करने के लिए, OpenCTI को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करके '/static/css' एंडपॉइंट तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ ट्रैवर्सल हमलों को ब्लॉक किया जा सकता है। OpenCTI के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और किसी भी अनावश्यक फ़ाइल एक्सेस को सीमित करना भी महत्वपूर्ण है।
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2020-37041 OpenCTI के संस्करण 3.3.1 में एक Directory Traversal भेद्यता है, जो हमलावरों को फ़ाइल सिस्टम से मनमाना फ़ाइलें पढ़ने की अनुमति देती है।
यदि आप OpenCTI के संस्करण 3.3.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2020-37041 को ठीक करने के लिए, OpenCTI को नवीनतम संस्करण में तुरंत अपडेट करें।
सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है, लेकिन सार्वजनिक POC मौजूद हैं।
आधिकारिक OpenCTI सलाहकार के लिए, कृपया OpenCTI वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।