分析待定CVE-2025-11159

CVE-2025-11159: RCE in Hitachi Pentaho Data Integration

平台

java

组件

h2database

修复版本

11.0

CVE-2025-11159 描述了 Hitachi Pentaho Data Integration 中 H2 数据库 JDBC 驱动程序的一个远程代码执行 (RCE) 漏洞。该漏洞允许具有数据源管理员权限的攻击者通过创建新的数据库连接来执行任意代码。受影响的版本包括 1.0.0 至 11.0。建议立即升级至 11.0 版本以消除此风险。

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle

影响与攻击场景

此漏洞的影响极其严重,攻击者可以利用它完全控制受影响的 Pentaho Data Integration 系统。攻击者可以通过精心构造的数据库连接,在服务器上执行任意命令,窃取敏感数据,甚至完全接管系统。由于 Pentaho Data Integration 通常用于处理关键业务数据,因此该漏洞可能导致数据泄露、业务中断和声誉损害。攻击者可能利用此漏洞进行横向移动,访问网络中的其他系统。如果 Pentaho Data Integration 系统与外部系统集成,攻击者可能利用此漏洞作为跳板,攻击这些外部系统。

利用背景

该漏洞的严重程度评为 CRITICAL (CVSS 9.1)。目前尚未公开可用的利用代码,但由于漏洞的严重性和潜在影响,预计未来可能会出现。CISA 和 NVD 尚未发布相关公告,但该漏洞已列入 KEV (Known Exploited Vulnerabilities) 目录,表明其可能被积极利用。建议密切关注安全社区的动态,并及时采取缓解措施。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

CISA SSVC

Exploitationnone
Automatableno
Technical Impacttotal

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredHigh攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
高 — 需要管理员或特权账户。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件h2database
供应商Hitachi Vantara
最低版本1.0.0
最高版本11.0
修复版本11.0

弱点分类 (CWE)

时间线

  1. Reserved
  2. 发布日期

缓解措施和替代方案

最有效的缓解措施是立即将 Hitachi Pentaho Data Integration 升级至 11.0 版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制数据源管理员的权限,只允许他们创建必要的数据库连接;实施严格的网络隔离,限制对 Pentaho Data Integration 系统的访问;监控数据库连接的创建,并对异常活动进行警报。如果升级导致系统不稳定,请考虑回滚到之前的版本,并尽快安排升级。建议使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并配置相应的规则以阻止利用此漏洞的攻击。

修复方法翻译中…

Actualice el controlador JDBC de H2 a la versión 10.2.0.7 o superior, o a la versión 11.0 o superior, para mitigar la vulnerabilidad de ejecución de scripts externos.  Verifique la configuración de la fuente de datos para asegurar que solo usuarios autorizados puedan crear nuevas conexiones. Consulte la documentación de Hitachi Vantara Pentaho para obtener instrucciones específicas de actualización.

常见问题

什么是 CVE-2025-11159 — RCE in Hitachi Pentaho Data Integration?

CVE-2025-11159 是一个远程代码执行漏洞,影响 Hitachi Pentaho Data Integration 的 H2 数据库 JDBC 驱动程序。攻击者可以通过创建新的数据库连接来执行任意代码,可能导致系统完全被控制。

我是否受到 CVE-2025-11159 in Hitachi Pentaho Data Integration 的影响?

如果您的系统运行 Hitachi Pentaho Data Integration 的版本在 1.0.0 至 11.0 之间,则可能受到此漏洞的影响。请立即检查您的版本并采取相应的缓解措施。

如何修复 CVE-2025-11159 in Hitachi Pentaho Data Integration?

最有效的修复方法是立即将 Hitachi Pentaho Data Integration 升级至 11.0 版本。如果无法立即升级,请参考缓解措施,例如限制管理员权限和实施网络隔离。

CVE-2025-11159 是否正在被积极利用?

虽然目前尚未公开可用的利用代码,但由于漏洞的严重性和潜在影响,预计未来可能会被利用。建议密切关注安全社区的动态。

在哪里可以找到官方 Hitachi Pentaho Data Integration 关于 CVE-2025-11159 的公告?

请访问 Hitachi Vantara 的官方安全公告页面,搜索 CVE-2025-11159 以获取最新信息和官方建议。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

Java / Maven

检测此 CVE 是否影响你的项目

上传你的 pom.xml 文件,立即知道是否受影响。

上传 pom.xml支持的格式: pom.xml · build.gradle
live免费扫描

立即扫描您的Java / Maven项目 — 无需账户

Upload your pom.xml and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...