安全客 05月07日 16:35
CVE-2025-24977:OpenCTI平台中的关键RCE缺陷将基础设施暴露为根级攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

OpenCTI平台被发现存在一个严重的安全漏洞CVE-2025-24977,CVSS评分为9.1,可能允许攻击者执行命令并访问敏感信息。该漏洞位于web-hook功能中,恶意用户可利用javascript代码绕过安全保护,在OpenCTI执行的托管环境中执行命令。由于OpenCTI常部署在Docker或Kubernetes容器中,攻击者甚至可以访问存储在容器环境变量中的敏感信息。成功利用该漏洞可能导致数据泄露、系统入侵等严重后果,建议用户尽快升级至6.4.11或更高版本。

🚨OpenCTI平台存在CVE-2025-24977高危漏洞,CVSS评分高达9.1,攻击者可能借此在托管基础设施上执行命令,窃取敏感机密。

⚙️漏洞源于OpenCTI的web-hook功能,该功能允许用户自定义消息,但恶意用户可以通过注入恶意javascript代码,绕过安全保护,在OpenCTI执行的托管环境中执行命令。

🐳OpenCTI常部署在Docker或Kubernetes容器中,敏感信息通过环境变量传递。攻击者可利用该漏洞访问这些环境变量,从而获取存储在容器环境中的敏感信息。

🛡️受影响的版本为6.4.8,修复版本为6.4.11。强烈建议用户立即升级到6.4.11或更高版本,以降低风险。

OpenCTI,安全漏洞

OpenCTI平台是一个关键的安全漏洞,这是一个由组织用于管理网络威胁情报的开源解决方案。该漏洞被跟踪为CVE-2025-24977,并分配了9.1的严重CVSS分数,可能允许攻击者在托管基础设施上执行命令并访问敏感机密。

OpenCTI旨在构建、存储、组织和可视化有关网络威胁的技术和非技术信息。然而,这个新发现的缺陷对依赖该平台的组织构成了重大风险。

漏洞在于 OpenCTI 的 web-hook 功能。根据该咨询,“OpenCTI中的web-hook功能允许用户自定义通过web-hook发送的消息。该功能“基于javascript构建,用户可以在web-hook模板字段中输入。

核心问题是“恶意用户可以滥用此操作,在OpenCTI执行的托管环境中执行命令。虽然“添加了保护层,以防止在 javascript 代码中为 Web 钩子使用外部模块,但可以绕过这些模块。

此外,该咨询强调了与OpenCTI通常部署方式相关的关键风险。OpenCTI的一个常见实现是将其托管在容器中,直接在Docker或Kubernetes集群中,并且在这些设置中,敏感秘密通过环境变量传递给容器。这些环境变量可以从web-hook javascript访问。这意味着攻击者可能访问存储在容器环境中的敏感信息。

vulnerability这种脆弱性的潜在影响是严重的。“由于恶意用户在容器内获得根外壳,因此会打开基础设施环境以进行进一步的攻击和曝光。exploitation成功利用可能导致广泛的恶意活动,包括数据泄露、系统入侵和受影响网络内的横向移动。

受影响的OpenCTI平台版本是: 6.4.8

修复此漏洞的修补版本是: 6.4.11

强烈建议 OpenCTI 平台的用户将 OpenCTI 平台实例升级到 6.4.11 或更高版本,以减轻 CVE-2025-24977 带来的风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OpenCTI 安全漏洞 网络威胁情报 CVE-2025-24977
相关文章