CVE-2020-37041は、OpenCTIのバージョン3.3.1に存在するディレクトリトラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はファイルシステムから機密情報を読み取ることが可能となり、システムのセキュリティが侵害される可能性があります。OpenCTIのバージョン3.3.1を使用している環境では、速やかにバージョンアップを検討してください。
この脆弱性は、認証されていない攻撃者がOpenCTIの/static/cssエンドポイントに対して、パスのトラバーサルシーケンス(例:../)を含む悪意のあるGETリクエストを送信することで、ファイルシステムから任意のファイルを読み取れることを意味します。例えば、/static/css//../../../../../../../../etc/passwdのようなリクエストを送信することで、/etc/passwdファイルの内容を外部に公開できてしまう可能性があります。攻撃者は、機密情報(ユーザー名、グループ情報など)を窃取し、システムへの不正アクセスや、さらなる攻撃に利用する可能性があります。この脆弱性は、Linux MintやWindows 10などの環境で確認されています。
この脆弱性は、2026年1月30日に公開されました。現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密情報を窃取し、システムへの不正アクセスを試みる可能性があります。
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
エクスプロイト状況
EPSS
0.34% (56% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずOpenCTIを最新バージョンにアップグレードすることが推奨されます。バージョンアップが困難な場合は、Web Application Firewall (WAF) を導入し、パスのトラバーサル攻撃を検知・防御するルールを設定してください。また、OpenCTIの構成を見直し、/static/cssエンドポイントへのアクセスを制限するなどの対策も有効です。ファイルシステムのアクセス権限を適切に設定し、不要なファイルの公開を防ぐことも重要です。アップグレード後、ファイルシステムへのアクセス権限が正しく設定されていることを確認してください。
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-37041は、OpenCTIのバージョン3.3.1に存在するディレクトリトラバーサル脆弱性で、攻撃者がファイルシステムから任意のファイルを読み取れる可能性があります。
OpenCTIのバージョン3.3.1を使用している場合は、影響を受けます。速やかにバージョンアップを検討してください。
OpenCTIを最新バージョンにアップグレードすることが推奨されます。バージョンアップが困難な場合は、WAFルールを実装するなど、緩和策を講じてください。
現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、ディレクトリトラバーサル脆弱性は比較的悪用が容易であるため、注意が必要です。
OpenCTIの公式アドバイザリは、OpenCTIのウェブサイトまたはセキュリティ関連のニュースサイトで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。