20.8 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

La falla crítica del centro de comando de CommVault permite a los atacantes ejecutar el código de forma remota

Se ha revelado una falta de seguridad crítica en el Centro de comando CommVault que podría permitir la ejecución de código arbitraria en las instalaciones afectadas.

La vulnerabilidad, rastreada como CVE-2025-34028lleva una puntuación CVSS de 9.0 de un mayor de 10.0.

«Se ha identificado una vulnerabilidad de seguridad crítica en la instalación del centro de comando, lo que permite a los atacantes remotos ejecutar código caprichoso sin autenticación», dijo Commvault en un aviso publicado el 17 de abril de 2025 «. Esta vulnerabilidad podría conducir a un compromiso completo del entorno del centro de comando».

Impacta el tirada de innovación 11.38, desde las versiones 11.38.0 a 11.38.19, y se ha resuelto en las siguientes versiones:

La investigadora de WatchToWr Labs, Sonny MacDonald, a quien se le ha acreditado al descubrir e informar el defecto el 7 de abril de 2025, en un mensaje compartido con Hacker News que podría explotarse para conseguir la ejecución de código remoto preautenticado.

Específicamente, el problema está enraizado en un punto final llamado «implementWebPackage.do», lo que desencadena lo que se apasionamiento una falsificación de solicitud del costado del servidor preautenticado (SSRF) oportuno al hecho de que «no hay filtrado en cuanto a con qué hosts se pueden comunicar».

Para empeorar las cosas, la falta SSRF podría intensificarse para conseguir la ejecución del código haciendo uso de un archivo de archivo ZIP que contiene un archivo .jsp taimado. Toda la secuencia de eventos es la sucesivo –

  • Envíe una solicitud HTTP a /CommandCenter/DeployWebpackage.do, haciendo que la instancia de CommVault recupere un archivo zip de un servidor forastero
  • El contenido del archivo zip se desabrochan en un directorio .TMP bajo el control del atacante
  • Use el parámetro ServicePack para atravesar el directorio .TMP en un directorio de enfrentamiento pre-autorenticado en el servidor, como ../../reports/metricsupload/shell
  • Ejecutar el SSRF a través de /commandcenter/deploywebpackage.do
  • Ejecute el shell de /reports/metricsupload/shell/.tmp/dist-cc/dist-cc/shell.jsp
LEER  El malware del viticón respaldado por el estado utiliza AWS Lambda para robar datos de los gobiernos asiáticos SE

WatchToWr además ha creado un productor de artefactos de detección que las organizaciones pueden usar para determinar si su instancia es inerme a la vulnerabilidad.

Con vulnerabilidades en el software de copia de seguridad y replicación como Veeam y Nakivo que están bajo explotación activa en la naturaleza, es esencial que los usuarios apliquen las mitigaciones necesarias para garantizar contra posibles amenazas.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos