CVE-2026-21887

HIGH CVSS 3.1: 7,7 EPSS 0.03%
Обновлено 12 марта 2026
Opencti
Параметр Значение
CVSS 7,7 (HIGH)
Устранено в версии 6.8.16
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Opencti
Публичный эксплойт Нет

OpenCTI — это платформа с открытым исходным кодом для управления знаниями и наблюдаемыми данными о киберугрозах. До версии 6.8.16 функция приема данных платформы OpenCTI принимала URL-адреса, предоставленные пользователем, без проверки и использовала HTTP-клиент Axios с конфигурацией по умолчанию (allowAbsoluteUrls: true). Это позволяет злоумышленникам создавать запросы к произвольным конечным точкам, включая внутренние службы, поскольку Axios будет принимать и обрабатывать абсолютные URL-адреса.

Это приводит к полуслепому SSRF, поскольку ответы могут быть не полностью видимыми, но все равно могут влиять на внутренние системы. Эта уязвимость исправлена ​​в версии 6.8.16.

Показать оригинальное описание (EN)

OpenCTI is an open source platform for managing cyber threat intelligence knowledge and observables. Prior to 6.8.16, the OpenCTI platform’s data ingestion feature accepts user-supplied URLs without validation and uses the Axios HTTP client with its default configuration (allowAbsoluteUrls: true). This allows attackers to craft requests to arbitrary endpoints, including internal services, because Axios will accept and process absolute URLs. This results in a semi-blind SSRF, as responses may not be fully visible but can still impact internal systems. This vulnerability is fixed in 6.8.16.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Связанные уязвимости