Falha GRAVE no Commvault Command Center
24 de Abril de 2025

Um grave defeito de segurança foi divulgado no Commvault Command Center, que pode permitir a execução de código arbitrário nas instalações afetadas.

A vulnerabilidade, identificada como CVE-2025-34028 , tem uma pontuação CVSS de 9.0, numa escala máxima de 10.0.

"Uma vulnerabilidade de segurança crítica foi identificada na instalação do Command Center, permitindo a atacantes remotos executar código arbitrário sem autenticação", disse a Commvault em um aviso publicado em 17 de abril de 2025.

Esta vulnerabilidade pode levar a um comprometimento completo do ambiente do Command Center.

Ela impacta a versão 11.38 Innovation Release, das versões 11.38.0 até a 11.38.19, e foi resolvida nas seguintes versões:

- 11.38.20
- 11.38.25

O pesquisador do watchTowr Labs, Sonny Macdonald, creditado pela descoberta e comunicação da falha em 7 de abril de 2025, disse em um relatório compartilhado com a imprensa que ela poderia ser explorada para alcançar execução de código remota pré-autenticada.

Especificamente, o problema está enraizado em um endpoint chamado "deployWebpackage.do", desencadeando o que é chamado de um Server-Side Request Forgery (SSRF) pré-autenticado, devido ao fato de que "não há filtragem para quais hosts podem ser comunicados."

Para piorar a situação, a falha SSRF pode então ser escalada para alcançar execução de código ao fazer uso de um arquivo de arquivo ZIP contendo um arquivo .JSP malicioso.

A sequência de eventos é a seguinte:

- Enviar uma solicitação HTTP para /commandcenter/deployWebpackage.do, fazendo com que a instância da Commvault recupere um arquivo ZIP de um servidor externo.
- Conteúdos do arquivo ZIP são descompactados em um diretório .tmp sob controle do atacante.
- Usar o parâmetro servicePack para atravessar o diretório .tmp para um diretório acessível sem autenticação no servidor, como ../../Reports/MetricsUpload/shell.
- Executar o SSRF via /commandcenter/deployWebpackage.do.
- Executar o shell de /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

A watchTowr também criou um Gerador de Artefatos de Detecção que as organizações podem usar para determinar se sua instância é vulnerável à vulnerabilidade.

Com vulnerabilidades em softwares de backup e replicação como o Veeam e NAKIVO sob exploração ativa no mundo, é essencial que os usuários apliquem as mitigações necessárias para proteger contra potenciais ameaças.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...