Kritická zranitelnost v Commvault Command Center umožňuje útočníkům vzdáleně spouštět kód

Byla zveřejněna kritická bezpečnostní chyba v Commvault Command Center, která by mohla umožnit spuštění libovolného kódu na postižených instalacích.

Zranitelnost, evidovaná jako CVE-2025-34028, má skóre CVSS 9,0 z maximálních 10,0.

„Byla identifikována kritická bezpečnostní zranitelnost v instalaci Command Center, která umožňuje vzdáleným útočníkům spouštět libovolný kód bez autentizace,“ uvedl Commvault v bezpečnostním upozornění zveřejněném 17. dubna 2025. „Tato zranitelnost může vést k úplnému kompromitování prostředí Command Center.“

Chyba se týká verze 11.38 Innovation Release, konkrétně verzí 11.38.0 až 11.38.19, a byla opravena v následujících verzích:

– 11.38.20

– 11.38.25

Expert Sonny Macdonald z watchTowr Labs, který byl za objevení a nahlášení chyby 7. dubna 2025 oceněn uvedl, že zranitelnost lze zneužít k dosažení vzdáleného spuštění kódu bez předchozí autentizace.

Konkrétně je problém zakořeněn v endpointu „deployWebpackage.do“, který spouští tzv. pre-authenticated Server-Side Request Forgery (SSRF), protože zde „není žádné filtrování, s jakými hostiteli lze komunikovat“.

Situaci dále zhoršuje skutečnost, že SSRF lze eskalovat ke spuštění kódu pomocí ZIP archivu obsahujícího škodlivý .JSP soubor. Celý sled událostí je následující:

Odeslání HTTP požadavku na /commandcenter/deployWebpackage.do, což způsobí, že instance Commvault stáhne ZIP soubor z externího serveru.
Obsah ZIP souboru je rozbalen do adresáře .tmp pod kontrolou útočníka.
Pomocí parametru servicePack lze procházet adresářem .tmp do adresáře na serveru přístupného bez autentizace, například ../../Reports/MetricsUpload/shell.
Provede se SSRF přes /commandcenter/deployWebpackage.do.
Spuštění shellu z /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

watchTowr také vytvořil Detection Artefact Generator, který mohou organizace využít k určení, zda je jejich instance zranitelná.

Vzhledem k tomu, že zranitelnosti v zálohovacím a replikačním softwaru, jako jsou Veeam a NAKIVO, jsou aktivně zneužívány, je nezbytné, aby uživatelé aplikovali potřebná opatření k ochraně před potenciálními hrozbami.

Zdroj: The Hacker News

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS 

Qubit Conference Prague 2025

Staňte se součástí 12. ročníku konference Qubit Conference Prague® 2025, která má podtitul: Kybernetická odolnost: Nikdo nezůstane pozadu a koná se ve dnech 26. –

Číst dále »