OpenCTI 可能绕过自省限制 (CVE-2024-37155)
CVE编号
CVE-2024-37155
利用情况
暂无
补丁情况
N/A
披露时间
2024-11-18
漏洞描述
OpenCTI是一个开源平台,允许组织管理他们的网络威胁情报知识和观测数据。在版本6.1.9之前,用于防止Introspection查询的正则表达式验证可以通过从查询中删除额外的空格、回车和换行字符来绕过。OpenCTI中的GraphQL查询可以使用`secureIntrospectionPlugin`进行验证。通过删除回车和换行字符(`\r\n`),可以绕过插件中的正则表达式检查。对OpenCTI本地实例运行curl命令将产生有限的错误消息。运行没有`\r\n`字符的相同Introspection查询后,未经验证的用户能够成功运行完整的Introspection查询。绕过此限制使攻击者能够收集大量有关GraphQL端点功能的信息,可用于执行未经授权的操作和/或读取数据。如果这些查询被反复发送,它们也可能被用来发动拒绝服务(DoS)攻击。用户应该升级到版本6.1.9以获取此问题的补丁。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
文章评论