CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. CVE
  3. 正文

CVE-2024-37155丨OpenCTI 可能绕过自省限制

2024年11月19日 178点热度 0人点赞 0条评论
OpenCTI 可能绕过自省限制 (CVE-2024-37155)

CVE编号

CVE-2024-37155

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-18
漏洞描述
OpenCTI是一个开源平台,允许组织管理他们的网络威胁情报知识和观测数据。在版本6.1.9之前,用于防止Introspection查询的正则表达式验证可以通过从查询中删除额外的空格、回车和换行字符来绕过。OpenCTI中的GraphQL查询可以使用`secureIntrospectionPlugin`进行验证。通过删除回车和换行字符(`\r\n`),可以绕过插件中的正则表达式检查。对OpenCTI本地实例运行curl命令将产生有限的错误消息。运行没有`\r\n`字符的相同Introspection查询后,未经验证的用户能够成功运行完整的Introspection查询。绕过此限制使攻击者能够收集大量有关GraphQL端点功能的信息,可用于执行未经授权的操作和/或读取数据。如果这些查询被反复发送,它们也可能被用来发动拒绝服务(DoS)攻击。用户应该升级到版本6.1.9以获取此问题的补丁。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
 https://github.com/OpenCTI-Platform/opencti/blob/6343b82b0b0a5d3ded3b30d08ce2...
 https://github.com/OpenCTI-Platform/opencti/commit/f87d96918c63b0c3d3ebfbea6c...
 https://github.com/OpenCTI-Platform/opencti/security/advisories/GHSA-4mvw-j8r9-xcgc
标签: 暂无
最后更新:2024年11月19日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me