Plataforma
python
Componente
opencti
Corrigido em
3.3.2
A vulnerabilidade CVE-2020-37041 afeta o OpenCTI, uma plataforma de inteligência de ameaças. Esta falha de Directory Traversal permite que um atacante não autenticado acesse arquivos arbitrários no sistema, comprometendo a confidencialidade dos dados. A vulnerabilidade foi identificada na versão 3.3.1 do OpenCTI e foi descoberta por Raif Berkay Dincel. A correção oficial está disponível, e a aplicação da atualização é a medida mais eficaz para eliminar o risco.
Um atacante pode explorar esta vulnerabilidade enviando requisições GET maliciosas ao endpoint /static/css com sequências de path traversal (e.g., '../'). Isso permite que o atacante leia arquivos fora do diretório pretendido, potencialmente expondo informações confidenciais como senhas, chaves de API e outros dados sensíveis armazenados no sistema. A leitura do arquivo /etc/passwd é um exemplo direto do potencial impacto. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco, tornando-a acessível a qualquer atacante com acesso à rede.
A vulnerabilidade foi divulgada publicamente em 30 de janeiro de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A vulnerabilidade foi descoberta e confirmada em ambientes Linux Mint e Windows 10, indicando sua aplicabilidade em diversos sistemas operacionais. A ausência de relatos de exploração ativa sugere que, até o momento, a vulnerabilidade não tem sido amplamente utilizada em ataques.
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
Status do Exploit
EPSS
0.34% (percentil 56%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do OpenCTI. Caso a atualização imediata não seja possível, a implementação de um firewall de aplicações web (WAF) ou um proxy reverso pode ajudar a bloquear requisições maliciosas que tentam explorar a vulnerabilidade. Configure o WAF para bloquear requisições que contenham sequências de path traversal no endpoint /static/css. Além disso, restrinja o acesso ao endpoint /static/css apenas a usuários autenticados e autorizados. Verifique, após a atualização, se o acesso ao /etc/passwd através do endpoint /static/css está bloqueado.
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-37041 is a vulnerability allowing unauthenticated attackers to read arbitrary files on an OpenCTI server running version 3.3.1 via the /static/css endpoint.
If you are running OpenCTI version 3.3.1, you are potentially affected by this vulnerability. Check your OpenCTI deployment immediately.
Upgrade OpenCTI to a patched version. Consult the official OpenCTI security advisories for the latest recommended version.
While no active exploitation campaigns have been publicly reported, the ease of exploitation makes it a potential target. Proactive mitigation is recommended.
Refer to the OpenCTI security advisories on their official website or GitHub repository for the latest information and updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.