Um grave defeito de segurança foi divulgado no Commvault Command Center, que pode permitir a execução de código arbitrário nas instalações afetadas.
A vulnerabilidade, identificada como
CVE-2025-34028
, tem uma pontuação CVSS de 9.0, numa escala máxima de 10.0.
"Uma vulnerabilidade de segurança crítica foi identificada na instalação do Command Center, permitindo a atacantes remotos executar código arbitrário sem autenticação", disse a Commvault em um aviso publicado em 17 de abril de 2025.
Esta vulnerabilidade pode levar a um comprometimento completo do ambiente do Command Center.
Ela impacta a versão 11.38 Innovation Release, das versões 11.38.0 até a 11.38.19, e foi resolvida nas seguintes versões:
- 11.38.20
- 11.38.25
O pesquisador do watchTowr Labs, Sonny Macdonald, creditado pela descoberta e comunicação da falha em 7 de abril de 2025, disse em um relatório compartilhado com a imprensa que ela poderia ser explorada para alcançar execução de código remota pré-autenticada.
Especificamente, o problema está enraizado em um endpoint chamado "deployWebpackage.do", desencadeando o que é chamado de um Server-Side Request Forgery (SSRF) pré-autenticado, devido ao fato de que "não há filtragem para quais hosts podem ser comunicados."
Para piorar a situação, a falha SSRF pode então ser escalada para alcançar execução de código ao fazer uso de um arquivo de arquivo ZIP contendo um arquivo .JSP malicioso.
A sequência de eventos é a seguinte:
- Enviar uma solicitação HTTP para /commandcenter/deployWebpackage.do, fazendo com que a instância da Commvault recupere um arquivo ZIP de um servidor externo.
- Conteúdos do arquivo ZIP são descompactados em um diretório .tmp sob controle do atacante.
- Usar o parâmetro servicePack para atravessar o diretório .tmp para um diretório acessível sem autenticação no servidor, como ../../Reports/MetricsUpload/shell.
- Executar o SSRF via /commandcenter/deployWebpackage.do.
- Executar o shell de /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.
A watchTowr também criou um Gerador de Artefatos de Detecção que as organizações podem usar para determinar se sua instância é vulnerável à vulnerabilidade.
Com vulnerabilidades em softwares de backup e replicação como o Veeam e NAKIVO sob exploração ativa no mundo, é essencial que os usuários apliquem as mitigações necessárias para proteger contra potenciais ameaças.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...