प्लेटफ़ॉर्म
java
घटक
pentaho-business-analytics-server
में ठीक किया गया
10.2.0.0
9.3.0.9
CVE-2024-37359 एक गंभीर भेद्यता है जो Hitachi Vantara Pentaho Business Analytics Server को प्रभावित करती है। यह भेद्यता Host हेडर सत्यापन की कमी के कारण उत्पन्न होती है, जिससे हमलावर अनधिकृत पहुंच प्राप्त कर सकते हैं। प्रभावित संस्करण 1.0 से 9.3.0.8 तक हैं, और संस्करण 9.3.0.9 में इस समस्या का समाधान किया गया है। तत्काल अपडेट की सिफारिश की जाती है।
यह भेद्यता हमलावरों को Host हेडर को नियंत्रित करने की अनुमति देती है, जिससे वे सर्वर को अनपेक्षित गंतव्यों पर अनुरोध भेजने के लिए धोखा दे सकते हैं। यह एक्सेस नियंत्रणों को बायपास करने, संवेदनशील डेटा तक पहुंचने और संभावित रूप से सर्वर पर नियंत्रण हासिल करने की अनुमति दे सकता है। इस भेद्यता का उपयोग फ़ायरवॉल को बायपास करने और आंतरिक संसाधनों तक पहुंचने के लिए किया जा सकता है। यह भेद्यता अन्य होस्ट हेडर भेद्यताओं के समान है, जहां हमलावर अनुरोधों को पुनर्निर्देशित करने और अनधिकृत कार्यों को करने के लिए हेडर का उपयोग करते हैं।
CVE-2024-37359 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही PoC के उभरने की संभावना है। यह भेद्यता 2025-02-19 को प्रकाशित की गई थी।
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Pentaho Business Analytics Server को संस्करण 9.3.0.9 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके Host हेडर सत्यापन को लागू किया जा सकता है। WAF को Host हेडर को मान्य करने और अनपेक्षित मूल्यों को अस्वीकार करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सर्वर कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि केवल विश्वसनीय स्रोतों से अनुरोधों को स्वीकार किया जा रहा है। अपडेट के बाद, Host हेडर सत्यापन को ठीक से लागू किया गया है यह सुनिश्चित करने के लिए सर्वर का परीक्षण करें।
Hitachi Vantara Pentaho Business Analytics Server को संस्करण 10.2.0.0 या 9.3.0.9, या बाद के संस्करण में अपडेट करें। यह इनकमिंग HTTP/HTTPS अनुरोधों के Host हेडर को सही ढंग से मान्य करके सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-37359 Pentaho Business Analytics Server में एक भेद्यता है जो हमलावरों को Host हेडर को नियंत्रित करने की अनुमति देती है, जिससे अनधिकृत पहुंच प्राप्त हो सकती है।
यदि आप Pentaho Business Analytics Server के संस्करण 1.0 से 9.3.0.8 तक चला रहे हैं, तो आप प्रभावित हैं।
Pentaho Business Analytics Server को संस्करण 9.3.0.9 या बाद के संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करके Host हेडर सत्यापन लागू करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही शोषण होने की संभावना है।
Hitachi Vantara सुरक्षा सलाहकार यहां देखें: [https://www.hitachivantara.com/security/advisory/hvn-2024-0501](https://www.hitachivantara.com/security/advisory/hvn-2024-0501)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।