Platform
java
Component
pentaho-business-analytics-server
Opgelost in
10.2.0.0
9.3.0.9
CVE-2024-37359 is een kwetsbaarheid in Hitachi Vantara Pentaho Business Analytics Server die betrekking heeft op de validatie van de Host header in HTTP/HTTPS requests. Deze kwetsbaarheid stelt aanvallers in staat om toegangsbescherming, zoals firewalls, te omzeilen door URLs naar onverwachte hosts of poorten te sturen. De kwetsbaarheid treft versies van Pentaho Business Analytics Server tussen 1.0 en 9.3.0.8, inclusief 8.3.x. Een fix is beschikbaar in versie 9.3.0.9.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om de Host header te manipuleren en zo requests naar onbedoelde bestemmingen te sturen. Dit kan leiden tot het omzeilen van firewalls en andere beveiligingsmaatregelen die gebaseerd zijn op de Host header. Een succesvolle exploitatie kan resulteren in ongeautoriseerde toegang tot gevoelige gegevens of systemen binnen de Pentaho Business Analytics Server omgeving. Het is vergelijkbaar met scenario's waarbij een aanvaller een webserver kan misleiden om requests naar een kwaadaardige server te sturen, waardoor potentieel gevoelige informatie wordt blootgesteld of de server wordt gecompromitteerd. De impact kan aanzienlijk zijn, vooral in omgevingen waar Pentaho Business Analytics Server wordt gebruikt voor het verwerken en analyseren van gevoelige bedrijfsinformatie.
De kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment, maar de lage complexiteit van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De publicatiedatum van de CVE is 2025-02-19. De ernst van de kwetsbaarheid is hoog, wat aangeeft dat deze een aanzienlijke bedreiging vormt voor systemen die kwetsbaar zijn.
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-37359 is het upgraden van Pentaho Business Analytics Server naar versie 9.3.0.9 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy die de Host header valideert en manipulaties blokkeert. Configureer de WAF om requests met onverwachte of onjuiste Host headers te blokkeren. Controleer ook de configuratie van de Pentaho Business Analytics Server om er zeker van te zijn dat er geen onnodige toegangspunten zijn die misbruikt kunnen worden. Na de upgrade, verifieer de fix door een request te sturen met een gemanipuleerde Host header en controleer of deze wordt afgewezen.
Werk Hitachi Vantara Pentaho Business Analytics Server bij naar versie 10.2.0.0 of 9.3.0.9, of een latere versie. Dit corrigeert de Server Side Request Forgery (SSRF) kwetsbaarheid door de Host header van inkomende HTTP/HTTPS verzoeken correct te valideren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-37359 is een kwetsbaarheid in Pentaho Business Analytics Server waarbij de Host header niet correct wordt gevalideerd, waardoor aanvallers toegangsbescherming kunnen omzeilen.
U bent mogelijk getroffen als u een versie van Pentaho Business Analytics Server gebruikt tussen 1.0 en 9.3.0.8, inclusief 8.3.x.
Upgrade Pentaho Business Analytics Server naar versie 9.3.0.9 of hoger. Implementeer indien mogelijk een WAF om de Host header te valideren.
Er is momenteel geen informatie over actieve exploitatiecampagnes, maar de lage complexiteit van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt.
Raadpleeg de Hitachi Vantara beveiligingsadviespagina voor de meest recente informatie: [https://www.hitachivantara.com/security/advisories](https://www.hitachivantara.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.