IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Kritická zranitelnost v Commvault Command Center umožňuje útočníkům vzdáleně spouštět kód

Kritická zranitelnost v Commvault Command Center umožňuje útočníkům vzdáleně spouštět kód

Byla zveřejněna kritická bezpečnostní chyba v Commvault Command Center, která by mohla umožnit spuštění libovolného kódu na postižených instalacích.

Zranitelnost, evidovaná jako CVE-2025-34028, má skóre CVSS 9,0 z maximálních 10,0.

„Byla identifikována kritická bezpečnostní zranitelnost v instalaci Command Center, která umožňuje vzdáleným útočníkům spouštět libovolný kód bez autentizace,“ uvedl Commvault v bezpečnostním upozornění zveřejněném 17. dubna 2025. „Tato zranitelnost může vést k úplnému kompromitování prostředí Command Center.“

Chyba se týká verze 11.38 Innovation Release, konkrétně verzí 11.38.0 až 11.38.19, a byla opravena v následujících verzích:

– 11.38.20

– 11.38.25

Expert Sonny Macdonald z watchTowr Labs, který byl za objevení a nahlášení chyby 7. dubna 2025 oceněn uvedl, že zranitelnost lze zneužít k dosažení vzdáleného spuštění kódu bez předchozí autentizace.

Konkrétně je problém zakořeněn v endpointu „deployWebpackage.do“, který spouští tzv. pre-authenticated Server-Side Request Forgery (SSRF), protože zde „není žádné filtrování, s jakými hostiteli lze komunikovat“.

Situaci dále zhoršuje skutečnost, že SSRF lze eskalovat ke spuštění kódu pomocí ZIP archivu obsahujícího škodlivý .JSP soubor. Celý sled událostí je následující:

  1. Odeslání HTTP požadavku na /commandcenter/deployWebpackage.do, což způsobí, že instance Commvault stáhne ZIP soubor z externího serveru.
  2. Obsah ZIP souboru je rozbalen do adresáře .tmp pod kontrolou útočníka.
  3. Pomocí parametru servicePack lze procházet adresářem .tmp do adresáře na serveru přístupného bez autentizace, například ../../Reports/MetricsUpload/shell.
  4. Provede se SSRF přes /commandcenter/deployWebpackage.do.
  5. Spuštění shellu z /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

watchTowr také vytvořil Detection Artefact Generator, který mohou organizace využít k určení, zda je jejich instance zranitelná.

Vzhledem k tomu, že zranitelnosti v zálohovacím a replikačním softwaru, jako jsou Veeam a NAKIVO, jsou aktivně zneužívány, je nezbytné, aby uživatelé aplikovali potřebná opatření k ochraně před potenciálními hrozbami.

Zdroj: The Hacker News