平台
java
组件
pentaho-business-analytics-server
修复版本
10.2.0.0
9.3.0.9
CVE-2024-37359 是一个高危漏洞,影响 Hitachi Vantara Pentaho Business Analytics Server。该漏洞源于服务器对 HTTP/HTTPS 请求的 Host Header 验证不足,攻击者可以通过提供指向非预期主机或端口的 URL,绕过防火墙等访问控制机制。受影响的版本包括 1.0 到 9.3.0.8,建议尽快升级至 9.3.0.9 版本以修复此安全问题。
该漏洞允许攻击者伪造 Host Header,从而欺骗服务器将请求发送到非预期目标。这可能导致攻击者绕过防火墙、入侵检测系统等安全措施,并访问敏感数据或执行未经授权的操作。攻击者可以利用此漏洞进行数据泄露、权限提升,甚至可能控制整个系统。类似于其他 Host Header 漏洞,该漏洞可能被用于横向移动,攻击者可以利用已攻破的系统作为跳板,进一步渗透到内部网络中。由于 Pentaho Business Analytics Server 通常用于处理敏感业务数据,因此该漏洞的潜在影响非常严重。
目前尚未公开发现针对 CVE-2024-37359 的公开利用代码,但由于该漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取相应的安全措施。
Organizations using Pentaho Business Analytics Server in environments with strict network segmentation or firewalls are particularly at risk. Legacy configurations that rely heavily on Host header validation for access control are also vulnerable. Shared hosting environments where multiple tenants share the same server infrastructure should be carefully assessed.
• linux / server: Use tcpdump or wireshark to monitor HTTP/HTTPS traffic and identify requests with unusual or unexpected Host headers. Examine access logs for patterns indicating Host header manipulation attempts.
ttcpdump -i any -A 'host header contains "malicious.example.com"'• generic web: Use curl to test endpoint exposure with different Host headers. Check response headers for unexpected behavior.
curl -H "Host: malicious.example.com" https://your-pentaho-server/your-endpointdisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至 9.3.0.9 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:在防火墙中配置规则,限制对 Pentaho Business Analytics Server 的 Host Header 访问。使用 Web 应用防火墙 (WAF) 来检测和阻止恶意的 Host Header 请求。审查服务器配置,确保 Host Header 验证已启用。如果升级导致系统不稳定,可以考虑回滚到之前的版本,并尽快安排升级。升级后,请验证 Host Header 验证是否已正确启用,并测试系统功能是否正常。
将 Hitachi Vantara Pentaho Business Analytics Server 更新到 10.2.0.0 或 9.3.0.9 版本,或更高版本。这通过正确验证传入 HTTP/HTTPS 请求的 Host 头来修复服务器端请求伪造 (SSRF) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-37359 是一个高危漏洞,由于 Pentaho Business Analytics Server 对 Host Header 的验证不足,攻击者可以绕过访问控制,可能导致敏感数据泄露。
如果您的 Pentaho Business Analytics Server 版本在 1.0 到 9.3.0.8 之间,则可能受到影响。请立即检查您的版本并升级。
升级至 9.3.0.9 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请考虑临时缓解措施,例如配置防火墙规则。
目前尚未公开发现利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 Hitachi Vantara 的官方安全公告页面,以获取有关 CVE-2024-37359 的详细信息和补丁下载链接。
上传你的 pom.xml 文件,立即知道是否受影响。