Falha GRAVE no Commvault Command Center
24 de Abril de 2025

Um grave defeito de segurança foi divulgado no Commvault Command Center, que pode permitir a execução de código arbitrário nas instalações afetadas.

A vulnerabilidade, identificada como CVE-2025-34028 , tem uma pontuação CVSS de 9.0, numa escala máxima de 10.0.

"Uma vulnerabilidade de segurança crítica foi identificada na instalação do Command Center, permitindo a atacantes remotos executar código arbitrário sem autenticação", disse a Commvault em um aviso publicado em 17 de abril de 2025.

Esta vulnerabilidade pode levar a um comprometimento completo do ambiente do Command Center.

Ela impacta a versão 11.38 Innovation Release, das versões 11.38.0 até a 11.38.19, e foi resolvida nas seguintes versões:

- 11.38.20
- 11.38.25

O pesquisador do watchTowr Labs, Sonny Macdonald, creditado pela descoberta e comunicação da falha em 7 de abril de 2025, disse em um relatório compartilhado com a imprensa que ela poderia ser explorada para alcançar execução de código remota pré-autenticada.

Especificamente, o problema está enraizado em um endpoint chamado "deployWebpackage.do", desencadeando o que é chamado de um Server-Side Request Forgery (SSRF) pré-autenticado, devido ao fato de que "não há filtragem para quais hosts podem ser comunicados."

Para piorar a situação, a falha SSRF pode então ser escalada para alcançar execução de código ao fazer uso de um arquivo de arquivo ZIP contendo um arquivo .JSP malicioso.

A sequência de eventos é a seguinte:

- Enviar uma solicitação HTTP para /commandcenter/deployWebpackage.do, fazendo com que a instância da Commvault recupere um arquivo ZIP de um servidor externo.
- Conteúdos do arquivo ZIP são descompactados em um diretório .tmp sob controle do atacante.
- Usar o parâmetro servicePack para atravessar o diretório .tmp para um diretório acessível sem autenticação no servidor, como ../../Reports/MetricsUpload/shell.
- Executar o SSRF via /commandcenter/deployWebpackage.do.
- Executar o shell de /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

A watchTowr também criou um Gerador de Artefatos de Detecção que as organizações podem usar para determinar se sua instância é vulnerável à vulnerabilidade.

Com vulnerabilidades em softwares de backup e replicação como o Veeam e NAKIVO sob exploração ativa no mundo, é essencial que os usuários apliquem as mitigações necessárias para proteger contra potenciais ameaças.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...