OpenCTI — это платформа с открытым исходным кодом для управления знаниями и наблюдаемыми данными о киберугрозах. До версии 6.8.16 функция приема данных платформы OpenCTI принимала URL-адреса, предоставленные пользователем, без проверки и использовала HTTP-клиент Axios с конфигурацией по умолчанию (allowAbsoluteUrls: true). Это позволяет злоумышленникам создавать запросы к произвольным конечным точкам, включая внутренние службы, поскольку Axios будет принимать и обрабатывать абсолютные URL-адреса.
Это приводит к полуслепому SSRF, поскольку ответы могут быть не полностью видимыми, но все равно могут влиять на внутренние системы. Эта уязвимость исправлена в версии 6.8.16.
Показать оригинальное описание (EN)
OpenCTI is an open source platform for managing cyber threat intelligence knowledge and observables. Prior to 6.8.16, the OpenCTI platform’s data ingestion feature accepts user-supplied URLs without validation and uses the Axios HTTP client with its default configuration (allowAbsoluteUrls: true). This allows attackers to craft requests to arbitrary endpoints, including internal services, because Axios will accept and process absolute URLs. This results in a semi-blind SSRF, as responses may not be fully visible but can still impact internal systems. This vulnerability is fixed in 6.8.16.
Характеристики атаки
Последствия
Строка CVSS v3.1