Plateforme
java
Composant
pentaho-business-analytics-server
Corrigé dans
10.2.0.0
9.3.0.9
La vulnérabilité CVE-2024-37359 est une injection de l'en-tête Host affectant Pentaho Business Analytics Server. Cette faille permet à un attaquant de manipuler la destination des requêtes HTTP/HTTPS, potentiellement contournant les contrôles d'accès et les pare-feu. Les versions concernées sont les versions antérieures à 10.2.0.0 et 9.3.0.9, incluant les versions 8.3.x. Une correction est disponible dans la version 9.3.0.9.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité tels que les pare-feu qui filtrent le trafic en fonction de la destination. En manipulant l'en-tête Host, l'attaquant peut faire croire au serveur qu'il envoie des requêtes à une destination légitime, même si ce n'est pas le cas. Cela peut permettre d'accéder à des ressources non autorisées, d'exécuter du code malveillant ou de compromettre la confidentialité des données sensibles stockées sur le serveur. Le risque est d'une perte de contrôle sur le flux de données et une exposition potentielle à des attaques plus sophistiquées.
Cette vulnérabilité a été rendue publique le 19 février 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au KEV. Des preuves de concept (PoC) pourraient être développées, rendant l'exploitation plus accessible. Surveillez les forums de sécurité et les bases de données de vulnérabilités pour de nouvelles informations.
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Pentaho Business Analytics Server vers la version 9.3.0.9 ou ultérieure, où la vulnérabilité est corrigée. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à configurer le serveur web (par exemple, Apache ou Nginx) pour valider et restreindre les valeurs acceptables pour l'en-tête Host. Il est également recommandé de mettre en place un pare-feu applicatif web (WAF) pour filtrer les requêtes malveillantes. Vérifiez après la mise à jour que l'en-tête Host est correctement validé et que les requêtes suspectes sont bloquées.
Mettez à jour Hitachi Vantara Pentaho Business Analytics Server à la version 10.2.0.0 ou 9.3.0.9, ou une version ultérieure. Cela corrige la vulnérabilité de Server Side Request Forgery (SSRF) en validant correctement l'en-tête Host des requêtes HTTP/HTTPS entrantes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-37359 est une vulnérabilité d'injection de l'en-tête Host dans Pentaho Business Analytics Server, permettant à un attaquant de manipuler la destination des requêtes HTTP/HTTPS.
Vous êtes affecté si vous utilisez une version de Pentaho Business Analytics Server antérieure à 10.2.0.0 ou 9.3.0.9, incluant les versions 8.3.x.
Mettez à jour Pentaho Business Analytics Server vers la version 9.3.0.9 ou ultérieure. En attendant, configurez la validation de l'en-tête Host sur votre serveur web.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de CVE-2024-37359, mais des PoC pourraient être développés.
Consultez le site web de Hitachi Vantara pour l'avis officiel concernant CVE-2024-37359 et Pentaho Business Analytics Server.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.