OpenCTI平台开放重定向漏洞CVE-2025-61782
OpenCTI是由法国国家信息系统安全局(ANSSI)与 CERT‑EU 合作开发、现由 Filigran 管理开源网络威胁情报(CTI)管理与共享平台。
一、基本情况
OpenCTI(Open Cyber Threat Intelligence Platform)是管理网络威胁情报知识和观察数据开源平台,基于 STIX 2.1 标准构建知识图谱。
其实现威胁情报的结构化存储、关联分析、可视化与标准化共享,支撑威胁狩猎、事件响应、漏洞管理等全流程安全运营docs.opencti.io。

内置分析建议引擎,自动推荐潜在关联实体,提升分析效率,以图数据库呈现实体关系,支持多维度可视化(时间线、矩阵、地理分布)。
栋科技漏洞库关注到OpenCTI 的 SAML 身份验证流程中的开放重定向漏洞,该漏洞现已被追踪为CVE-2025-61782,CVSS 3.X评分5.4。
二、漏洞分析
CVE-2025-61782漏洞是在版本6.8.3之前的OpenCTI平台的SAML认证端点中存在的一个开放重定向漏洞,漏洞已在版本6.8.3中得到修复。
通过操纵RelayState参数,攻击者可以迫使服务器向任何外部URL发出302重定向,从而可以实现网络钓鱼、凭证盗用和任意网站重定向。
具体而言,该漏洞影响/auth/saml/callback端点,该端点使用RelayState参数来确定身份验证后的重定向。
此漏洞使攻击者能够构造看似来自受信任的OpenCTI域的URL,但会将用户重定向到攻击者控制的网站。
当用户提供的URL被传递给RelayState时,服务器会返回302 Found状态码,并在Location头中包含攻击者控制的URL。
此行为未经任何验证或净化处理,使得攻击者能够构造URL,将毫无戒心的用户重定向到恶意网站。
受害者可能会被诱骗泄露凭证、一次性令牌或其他敏感数据,或无意中下载恶意软件。
这种利用会破坏对身份验证流程的信任,面临复杂的网络钓鱼和社交工程攻击,可能因重定向验证不足导致声誉受损或违反合规性。
三、修复建议
OpenCTI < 6.8.3
四、修复建议
OpenCTI >= 6.8.3
五、参考链接
管理员已设置登录后刷新可查看