CVE-2025-24977:OpenCTI平台中的关键RCE缺陷将基础设施暴露为根级攻击

阅读量13572

发布时间 : 2025-05-07 16:32:13

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-24977-critical-rce-flaw-in-opencti-platform-exposes-infrastructure-to-root-level-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

OpenCTI,安全漏洞

OpenCTI平台是一个关键的安全漏洞,这是一个由组织用于管理网络威胁情报的开源解决方案。该漏洞被跟踪为CVE-2025-24977,并分配了9.1的严重CVSS分数,可能允许攻击者在托管基础设施上执行命令并访问敏感机密。

OpenCTI旨在构建、存储、组织和可视化有关网络威胁的技术和非技术信息。然而,这个新发现的缺陷对依赖该平台的组织构成了重大风险。

漏洞在于 OpenCTI 的 web-hook 功能。根据该咨询,“OpenCTI中的web-hook功能允许用户自定义通过web-hook发送的消息。该功能“基于javascript构建,用户可以在web-hook模板字段中输入。

核心问题是“恶意用户可以滥用此操作,在OpenCTI执行的托管环境中执行命令。虽然“添加了保护层,以防止在 javascript 代码中为 Web 钩子使用外部模块,但可以绕过这些模块。

此外,该咨询强调了与OpenCTI通常部署方式相关的关键风险。OpenCTI的一个常见实现是将其托管在容器中,直接在Docker或Kubernetes集群中,并且在这些设置中,敏感秘密通过环境变量传递给容器。这些环境变量可以从web-hook javascript访问。这意味着攻击者可能访问存储在容器环境中的敏感信息。

vulnerability这种脆弱性的潜在影响是严重的。“由于恶意用户在容器内获得根外壳,因此会打开基础设施环境以进行进一步的攻击和曝光。exploitation成功利用可能导致广泛的恶意活动,包括数据泄露、系统入侵和受影响网络内的横向移动。

受影响的OpenCTI平台版本是: 6.4.8

修复此漏洞的修补版本是: 6.4.11

强烈建议 OpenCTI 平台的用户将 OpenCTI 平台实例升级到 6.4.11 或更高版本,以减轻 CVE-2025-24977 带来的风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66