OpenCTI - CVE-2026-27960
Date de publication :
Il s'agit d'une vulnérabilité dans le mécanisme d'authentification de l'API d'OpenCTI versions 6.6.0 à 6.9.12.
OpenCTI est une plateforme open source de gestion de la cybermenace et des renseignements sur les menaces. Elle permet la collecte, la structuration et le partage de données de threat intelligence au format STIX. Elle est développée par Filigran et distribuée sous licence open source.
La faille repose sur une authentification incorrecte qui permet à un attaquant non authentifié d'usurper l'identité de n'importe quel utilisateur existant sur la plateforme, y compris le compte administrateur par défaut. L'exploitation ne requiert aucun privilège préalable, aucune interaction utilisateur, et est réalisable depuis le réseau. Le mécanisme exact d'usurpation n'a pas été détaillé publiquement par l'éditeur à ce stade.
Elle permet une élévation de privilèges non authentifiée aboutissant à un contrôle total de la plateforme, avec accès complet en confidentialité, intégrité et disponibilité.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Élévation de privilèges
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-287 : Improper Authentication
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
OpenCTI versions 6.6.0 jusqu'à 6.9.12 inclus