Se ha revelado una falla de seguridad crítica en el Centro de comando CommVault que podría permitir la ejecución de código arbitraria en las instalaciones afectadas.
La vulnerabilidad, rastreada como CVE-2025-34028lleva una puntuación CVSS de 9.0 de un máximo de 10.0.
«Se ha identificado una vulnerabilidad de seguridad crítica en la instalación del centro de comando, lo que permite a los atacantes remotos ejecutar código arbitrario sin autenticación», dijo Commvault en un aviso publicado el 17 de abril de 2025 «. Esta vulnerabilidad podría conducir a un compromiso completo del entorno del centro de comando».
Impacta el lanzamiento de innovación 11.38, desde las versiones 11.38.0 a 11.38.19, y se ha resuelto en las siguientes versiones:
La investigadora de WatchToWr Labs, Sonny MacDonald, a quien se le ha acreditado al descubrir e informar el defecto el 7 de abril de 2025, en un informe compartido con Hacker News que podría explotarse para lograr la ejecución de código remoto preautenticado.
Específicamente, el problema está enraizado en un punto final llamado «implementWebPackage.do», lo que desencadena lo que se llama una falsificación de solicitud del lado del servidor preautenticado (SSRF) debido al hecho de que «no hay filtrado en cuanto a con qué hosts se pueden comunicar».
Para empeorar las cosas, la falla SSRF podría intensificarse para lograr la ejecución del código haciendo uso de un archivo de archivo ZIP que contiene un archivo .jsp malicioso. Toda la secuencia de eventos es la siguiente –
- Envíe una solicitud HTTP a /CommandCenter/DeployWebpackage.do, haciendo que la instancia de CommVault recupere un archivo zip de un servidor externo
- El contenido del archivo zip se desabrochan en un directorio .TMP bajo el control del atacante
- Use el parámetro ServicePack para atravesar el directorio .TMP en un directorio de enfrentamiento pre-autorenticado en el servidor, como ../../reports/metricsupload/shell
- Ejecutar el SSRF a través de /commandcenter/deploywebpackage.do
- Ejecute el shell de /reports/metricsupload/shell/.tmp/dist-cc/dist-cc/shell.jsp
WatchToWr también ha creado un generador de artefactos de detección que las organizaciones pueden usar para determinar si su instancia es vulnerable a la vulnerabilidad.
Con vulnerabilidades en el software de copia de seguridad y replicación como Veeam y Nakivo que están bajo explotación activa en la naturaleza, es esencial que los usuarios apliquen las mitigaciones necesarias para salvaguardar contra posibles amenazas.