安全客 04月28日 09:55
Commvault Command Center 高危漏洞 CVE-2025-34028 可致任意代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Commvault Command Center被披露存在一个严重安全漏洞CVE-2025-34028,CVSS评分为9分,允许未经身份验证的远程攻击者执行任意代码,可能导致命令中心环境完全被攻陷。该漏洞影响11.38创新版本,范围从11.38.0到11.38.19,已在11.38.20和11.38.25版本中修复。漏洞源于“deployWebpackage.do”端点缺乏主机过滤,导致预身份验证的服务器端请求伪造(SSRF),攻击者可利用恶意.JSP文件的ZIP存档文件执行代码。watchTowr实验室的研究人员发现了该漏洞,并创建了检测工具。

🚨Commvault Command Center存在高危漏洞CVE-2025-34028,未经身份验证的远程攻击者可利用此漏洞执行任意代码,威胁极大。

🛡️受影响的版本包括11.38.0到11.38.19的11.38创新版本,用户应尽快升级到11.38.20或11.38.25版本以修复此漏洞。

⚙️漏洞的根源在于“deployWebpackage.do”端点缺少必要的主机过滤,导致预身份验证的服务器端请求伪造(SSRF)漏洞,攻击者可利用此漏洞。

💻攻击者通过发送HTTP请求到/commandcenter/deployWebpackage.do,使Commvault实例从外部服务器检索包含恶意.JSP文件的ZIP文件,解压到.tmp目录后,通过目录遍历执行恶意脚本。

🔍watchTowr实验室创建了检测工具,帮助各机构判断其Commvault实例是否存在此漏洞,建议用户积极使用该工具进行检测。

Commvault Command Center 被披露存在一个严重的安全漏洞,该漏洞可能会使受影响的安装环境中出现任意代码执行的情况。

这个漏洞被追踪编号为 CVE-2025-34028,在通用漏洞评分系统(CVSS)中,满分 10 分的情况下,它的评分为 9 分。

Commvault 在 2025 年 4 月 17 日发布的一份安全公告中称:“已在命令中心的安装中发现一个严重的安全漏洞,这使得远程攻击者无需进行身份验证即可执行任意代码。该漏洞可能会导致命令中心环境被完全攻陷。”

该漏洞影响 11.38 创新版本,从 11.38.0 版本到 11.38.19 版本,并且已在以下版本中得到修复 ——11.38.20 版本、11.38.25 版本。

watchTowr 实验室的研究人员 Sonny Macdonald 因发现并于 2025 年 4 月 7 日报告了这一漏洞而受到认可。他在与The Hacker News分享的一份报告中表示,该漏洞可能会被利用,从而实现预身份验证的远程代码执行。

具体来说,问题源于一个名为 “deployWebpackage.do” 的端点。由于 “没有对可以与之通信的主机进行过滤”,这引发了所谓的预身份验证服务器端请求伪造(SSRF)。

更糟糕的是,通过利用一个包含恶意.JSP 文件的 ZIP 存档文件,服务器端请求伪造(SSRF)漏洞可能会被进一步利用,从而实现代码执行。整个事件的流程如下 ——

1.向 /commandcenter/deployWebpackage.do 发送一个 HTTP 请求,使 Commvault 实例从外部服务器检索一个 ZIP 文件。

2.ZIP 文件的内容会被解压到攻击者控制的.tmp 目录中。

3.使用 servicePack 参数从.tmp 目录遍历到服务器上一个面向预身份验证的目录,例如../../Reports/MetricsUpload/shell。

4.通过 /commandcenter/deployWebpackage.do 执行服务器端请求伪造(SSRF)。

5.从 /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp 执行脚本。

watchTowr 还创建了一个检测工件生成器,各机构可以使用它来判断其自身的实例是否存在该漏洞。

由于像 Veeam 和 NAKIVO 这样的备份和复制软件中的漏洞已在现实中被积极利用,用户采取必要的缓解措施来防范潜在威胁至关重要。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Commvault 安全漏洞 远程代码执行 SSRF 安全更新
相关文章