CVE-2020-37041 是 OpenCTI 3.3.1 版本中发现的目录遍历漏洞。攻击者可以通过构造恶意的 GET 请求,利用 /static/css 端点读取服务器上的任意文件,导致敏感信息泄露。该漏洞已于 2026 年 1 月 30 日公开披露,建议用户尽快采取措施修复。
该漏洞允许未经身份验证的攻击者通过精心构造的 GET 请求,利用目录遍历序列(例如 '../')访问服务器文件系统。攻击者可以读取诸如 /etc/passwd 等敏感文件,从而获取系统用户列表和其他配置信息。如果服务器上存储了数据库凭据或其他敏感数据,攻击者可能进一步获取这些信息,导致更严重的后果。该漏洞的潜在影响包括信息泄露、权限提升,甚至可能导致系统被完全控制。
该漏洞已公开披露,存在公开的利用方法。目前尚未观察到大规模的利用活动,但由于其易于利用,存在被攻击者的利用的可能性。该漏洞被添加到 CISA KEV 目录的可能性较低,因为它主要影响的是一个相对较小的软件。建议持续关注漏洞动态,及时采取应对措施。
Organizations utilizing OpenCTI 3.3.1, particularly those with publicly accessible instances or those lacking robust network security controls, are at significant risk. Shared hosting environments where OpenCTI is deployed alongside other applications are also vulnerable, as a compromise of one application could potentially lead to exploitation of this vulnerability.
• linux / server:
journalctl -u opencti | grep -i "path traversal"• generic web:
curl -I 'http://<opencti_server>/static/css//../../../../../../../../etc/passwd' | grep 'HTTP/1.1 200 OK'disclosure
漏洞利用状态
EPSS
0.34% (56% 百分位)
CISA SSVC
CVSS 向量
由于 OpenCTI 尚未提供官方修复版本,建议采取以下缓解措施。首先,限制对 /static/css 端点的访问,仅允许授权用户访问。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,拦截包含目录遍历序列的请求。第三,审查 OpenCTI 的配置文件,确保没有存储敏感信息。最后,定期监控系统日志,检测异常活动。在实施缓解措施后,请验证其有效性,确保无法再通过 /static/css 端点访问敏感文件。
Actualizar OpenCTI a una versión posterior a la 3.3.1 que corrija la vulnerabilidad de path traversal. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-37041 是 OpenCTI 3.3.1 版本中发现的目录遍历漏洞,攻击者可以通过构造恶意请求读取服务器上的任意文件。
如果您正在使用 OpenCTI 3.3.1 版本,则可能受到此漏洞的影响。请立即采取缓解措施。
由于 OpenCTI 尚未提供官方修复版本,建议限制对 /static/css 端点的访问,并配置 WAF 或代理服务器。
目前尚未观察到大规模的利用活动,但由于其易于利用,存在被攻击者的利用的可能性。
请访问 OpenCTI 的官方网站或安全公告页面,查找有关 CVE-2020-37041 的信息。
上传你的 requirements.txt 文件,立即知道是否受影响。