OpenCTI平台是一个关键的安全漏洞,这是一个由组织用于管理网络威胁情报的开源解决方案。该漏洞被跟踪为CVE-2025-24977,并分配了9.1的严重CVSS分数,可能允许攻击者在托管基础设施上执行命令并访问敏感机密。
OpenCTI旨在构建、存储、组织和可视化有关网络威胁的技术和非技术信息。然而,这个新发现的缺陷对依赖该平台的组织构成了重大风险。
漏洞在于 OpenCTI 的 web-hook 功能。根据该咨询,“OpenCTI中的web-hook功能允许用户自定义通过web-hook发送的消息。该功能“基于javascript构建,用户可以在web-hook模板字段中输入。
核心问题是“恶意用户可以滥用此操作,在OpenCTI执行的托管环境中执行命令。虽然“添加了保护层,以防止在 javascript 代码中为 Web 钩子使用外部模块,但可以绕过这些模块。
此外,该咨询强调了与OpenCTI通常部署方式相关的关键风险。OpenCTI的一个常见实现是将其托管在容器中,直接在Docker或Kubernetes集群中,并且在这些设置中,敏感秘密通过环境变量传递给容器。这些环境变量可以从web-hook javascript访问。这意味着攻击者可能访问存储在容器环境中的敏感信息。
vulnerability这种脆弱性的潜在影响是严重的。“由于恶意用户在容器内获得根外壳,因此会打开基础设施环境以进行进一步的攻击和曝光。exploitation成功利用可能导致广泛的恶意活动,包括数据泄露、系统入侵和受影响网络内的横向移动。
受影响的OpenCTI平台版本是: 6.4.8
修复此漏洞的修补版本是: 6.4.11
强烈建议 OpenCTI 平台的用户将 OpenCTI 平台实例升级到 6.4.11 或更高版本,以减轻 CVE-2025-24977 带来的风险。
发表评论
您还未登录,请先登录。
登录