Platform
python
Component
opencti
Opgelost in
3.3.2
CVE-2020-37041 is een Directory Traversal kwetsbaarheid die is ontdekt in OpenCTI, een open source Threat Intelligence Platform. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige bestanden van het bestandssysteem te lezen. De kwetsbaarheid treedt op in de /static/css endpoint en beïnvloedt OpenCTI versies 3.3.1–3.3.1. Een beveiligde versie is beschikbaar.
Een succesvolle exploitatie van deze Directory Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige informatie op het systeem waarop OpenCTI draait. Een aanvaller kan bijvoorbeeld het /etc/passwd bestand lezen om gebruikersnamen te achterhalen, of andere configuratiebestanden om inzicht te krijgen in de systeemarchitectuur. De impact is aanzienlijk, omdat de aanvaller geen authenticatie nodig heeft om de kwetsbaarheid te benutten. Dit maakt het een aantrekkelijk doelwit voor kwaadwillenden. De kwetsbaarheid is vergelijkbaar met andere Directory Traversal kwetsbaarheden, waarbij het mogelijk is om de directory structuur te navigeren en toegang te krijgen tot bestanden buiten de beoogde webroot.
De kwetsbaarheid werd ontdekt en bevestigd door Raif Berkay Dincel. Er zijn momenteel geen bekende actieve campagnes die deze specifieke kwetsbaarheid uitbuiten, maar de Directory Traversal aard maakt het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in de NVD database en de CISA KEV catalogus. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat de kans op misbruik vergroot.
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
Exploit Status
EPSS
0.34% (56% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2020-37041 is het upgraden naar een beveiligde versie van OpenCTI. Raadpleeg de OpenCTI documentatie voor instructies over hoe u de software correct update. Indien een upgrade momenteel niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren een tijdelijke oplossing bieden. Controleer ook de configuratie van OpenCTI om te zorgen dat de /static/css directory niet toegankelijk is via het internet. Het beperken van de rechten van de gebruiker die OpenCTI draait kan de impact van een succesvolle exploitatie verder verminderen.
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-37041 is a vulnerability allowing unauthenticated attackers to read arbitrary files on an OpenCTI server running version 3.3.1 via the /static/css endpoint.
If you are running OpenCTI version 3.3.1, you are potentially affected by this vulnerability. Check your OpenCTI deployment immediately.
Upgrade OpenCTI to a patched version. Consult the official OpenCTI security advisories for the latest recommended version.
While no active exploitation campaigns have been publicly reported, the ease of exploitation makes it a potential target. Proactive mitigation is recommended.
Refer to the OpenCTI security advisories on their official website or GitHub repository for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.