CVE-2022-43939: Aktiv ausgenutzte Autorisierungsumgehung durch nicht kanonische URL-Verarbeitung im Pentaho Business Analytics Server

Diese Schwachstelle betrifft den Pentaho Business Analytics Server von Hitachi Vantara, insbesondere Versionen vor 9.4.0.1, 9.3.0.2 sowie alle Versionen der 8.3.x-Reihe. CVE-2022-43939 wird aktiv in realen Umgebungen ausgenutzt, wobei Angreifer öffentlich verfügbare Proof-of-Concept (PoC)-Exploits verwenden, um anfällige Systeme zu kompromittieren.

ProduktHitachi Vantara
Datum05.03.2025 10:30:30
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

CVE-2022-43939 wird durch eine fehlerhafte Normalisierung von URL-Pfaden während der Autorisierungsentscheidungen verursacht. Infolgedessen können Angreifer manipulierte URLs erstellen, um Sicherheitsbeschränkungen zu umgehen und unbefugten Zugriff zu erlangen. In Kombination mit einer weiteren Schwachstelle (CVE-2022-43769) kann die Exploit-Kette zudem zur nicht authentifizierten Remote-Code-Ausführung führen, wodurch Angreifer beliebige Befehle auf dem betroffenen Server ausführen können. Proof-of-Concept-Implementierungen (z. B. integriert in das Metasploit-Framework) demonstrieren, wie diese Sicherheitslücke ausgenutzt werden kann, um Befehle wie das Remote-Starten von Anwendungen auszuführen.

Empfehlungen

  • Sofortiges Update: Führen Sie ein Update auf den Pentaho Business Analytics Server Version 9.4.0.1 oder höher durch, um sicherzustellen, dass die Schwachstelle behoben ist.
  • Stärkung der Autorisierungsfilter: Implementieren Sie restriktivere Autorisierungsfilter innerhalb der Sicherheitskonfiguration, um das Risiko einer Ausnutzung zu verringern.
  • Durchführung einer Sicherheitsbewertung: Überprüfen Sie die aktuelle Bereitstellung, um weitere Schwachstellen zu identifizieren und sicherzustellen, dass alle Sicherheitskonfigurationen den Best Practices entsprechen.
  • Überwachung auf Indikatoren für eine Kompromittierung (IoCs): Angesichts der aktiven Ausnutzung sollten Unternehmen ihre Protokolle auf verdächtige Aktivitäten überwachen, einschließlich unbefugter Zugriffsversuche und unerwarteter Befehlsausführungen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *