Plataforma
java
Componente
pentaho-business-analytics-server
Corregido en
10.2.0.0
9.3.0.9
El CVE-2024-37359 describe una vulnerabilidad de Host Header Injection en Pentaho Business Analytics Server. Esta falla permite a un atacante manipular el encabezado Host de las solicitudes HTTP/HTTPS, lo que podría eludir controles de acceso como firewalls. La vulnerabilidad afecta a las versiones desde 1.0 hasta 9.3.0.8, incluyendo las versiones 8.3.x. La solución recomendada es actualizar a la versión 9.3.0.9.
Un atacante que explote esta vulnerabilidad puede realizar ataques de Host Header Injection, engañando al servidor para que envíe solicitudes a destinos no deseados. Esto podría permitir el acceso a recursos protegidos, la ejecución de código malicioso o la intercepción de datos sensibles. La manipulación del encabezado Host podría permitir a un atacante eludir firewalls y otros mecanismos de seguridad que se basan en la validación del dominio. La falta de validación del encabezado Host abre la puerta a ataques de phishing y otros tipos de ataques que buscan comprometer la integridad y confidencialidad de los datos.
El CVE-2024-37359 fue publicado el 19 de febrero de 2025. No se ha añadido al KEV (Know Exploited Vulnerabilities) de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la hace susceptible a explotación. La falta de validación del encabezado Host es un patrón común en vulnerabilidades de seguridad web.
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2024-37359 es actualizar Pentaho Business Analytics Server a la versión 9.3.0.9, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta del encabezado Host en el servidor web. Esto puede lograrse configurando el servidor para rechazar solicitudes con encabezados Host inválidos o inesperados. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que intenten manipular el encabezado Host. Verifique después de la actualización que el encabezado Host se valida correctamente y que las solicitudes se dirigen al destino esperado.
Actualice Hitachi Vantara Pentaho Business Analytics Server a la versión 10.2.0.0 o 9.3.0.9, o una versión posterior. Esto corrige la vulnerabilidad de Falsificación de Solicitud del Lado del Servidor (SSRF) al validar correctamente el encabezado Host de las solicitudes HTTP/HTTPS entrantes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-37359 es una vulnerabilidad de Host Header Injection en Pentaho Business Analytics Server que permite a atacantes manipular el encabezado Host de las solicitudes HTTP/HTTPS, eludiendo controles de acceso.
Si está utilizando una versión de Pentaho Business Analytics Server entre 1.0 y 9.3.0.8, es vulnerable a esta vulnerabilidad. Actualice a la versión 9.3.0.9 para mitigar el riesgo.
La solución recomendada es actualizar a la versión 9.3.0.9. Si la actualización no es posible, implemente validación del encabezado Host en el servidor web o configure un WAF.
Aunque no se han reportado públicamente explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques. Monitoree sus sistemas para detectar actividad sospechosa.
Consulte la página de seguridad de Hitachi Vantara para obtener información oficial sobre esta vulnerabilidad: [https://www.hitachivantara.com/security/advisories](https://www.hitachivantara.com/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.