Plataforma
java
Componente
pentaho-business-analytics-server
Corrigido em
10.2.0.0
9.3.0.9
A vulnerabilidade CVE-2024-37359 afeta o Pentaho Business Analytics Server, permitindo que atacantes manipulem o cabeçalho Host em requisições HTTP/HTTPS. Essa falha, classificada como de alta severidade (CVSS 8.6), pode levar a contornamento de controles de acesso, como firewalls, fazendo com que o servidor pareça enviar requisições para destinos inesperados. As versões afetadas incluem 1.0 até 9.3.0.8, com a correção disponível na versão 9.3.0.9.
Um atacante explorando esta vulnerabilidade pode manipular o cabeçalho Host em requisições HTTP/HTTPS enviadas ao Pentaho Business Analytics Server. Isso permite que o atacante direcione o servidor para enviar requisições para hosts ou portas não intencionais, potencialmente contornando firewalls e outros mecanismos de segurança. O impacto pode variar dependendo da configuração do servidor e das aplicações integradas, mas em cenários críticos, pode levar à exposição de dados sensíveis ou à execução de código malicioso. A ausência de validação do cabeçalho Host abre uma brecha significativa para ataques de spoofing e redirecionamento, permitindo que um atacante se passe por um servidor legítimo e comprometa a integridade do sistema.
A vulnerabilidade CVE-2024-37359 foi publicada em 19 de fevereiro de 2025. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA no momento da publicação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da vulnerabilidade (Host Header manipulation) a torna um alvo potencial para atacantes.
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-37359 é a atualização para a versão 9.3.0.9 do Pentaho Business Analytics Server, que inclui a correção para esta vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como a configuração de firewalls para restringir o acesso ao servidor apenas a hosts confiáveis. Além disso, a validação rigorosa das requisições HTTP/HTTPS no nível da aplicação pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de requisições suspeitas com cabeçalhos Host incomuns. Após a atualização, confirme a correção verificando se o cabeçalho Host é validado corretamente em todas as requisições.
Atualize o Hitachi Vantara Pentaho Business Analytics Server para a versão 10.2.0.0 ou 9.3.0.9, ou uma versão posterior. Isso corrige a vulnerabilidade de Server Side Request Forgery (SSRF) ao validar corretamente o cabeçalho Host de solicitações HTTP/HTTPS recebidas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-37359 é uma vulnerabilidade de Host Header no Pentaho Business Analytics Server que permite a manipulação do cabeçalho Host em requisições HTTP/HTTPS, possibilitando o contorno de controles de acesso.
Se você estiver utilizando uma versão do Pentaho Business Analytics Server entre 1.0 e 9.3.0.8, você está potencialmente afetado por esta vulnerabilidade. A atualização para a versão 9.3.0.9 é recomendada.
A correção para CVE-2024-37359 é a atualização para a versão 9.3.0.9 do Pentaho Business Analytics Server. Considere medidas de segurança adicionais como firewalls e validação de requisições.
No momento da publicação, não há informações disponíveis sobre exploração ativa da vulnerabilidade CVE-2024-37359, mas a natureza da vulnerabilidade a torna um alvo potencial.
Consulte o site da Hitachi Vantara (fabricante do Pentaho) para obter o advisory oficial relacionado ao CVE-2024-37359. Procure por informações de segurança no site de suporte do Pentaho.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.