el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaLa falla crítica del centro de comando de CommVault permite a los...

La falla crítica del centro de comando de CommVault permite a los atacantes ejecutar el código de forma remota

Se ha revelado una falta de seguridad crítica en el Centro de comando CommVault que podría permitir la ejecución de código arbitraria en las instalaciones afectadas.

La vulnerabilidad, rastreada como CVE-2025-34028lleva una puntuación CVSS de 9.0 de un mayor de 10.0.

“Se ha identificado una vulnerabilidad de seguridad crítica en la instalación del centro de comando, lo que permite a los atacantes remotos ejecutar código parcial sin autenticación”, dijo Commvault en un aviso publicado el 17 de abril de 2025 “. Esta vulnerabilidad podría conducir a un compromiso completo del entorno del centro de comando”.

Impacta el tirada de innovación 11.38, desde las versiones 11.38.0 a 11.38.19, y se ha resuelto en las siguientes versiones:

La investigadora de WatchToWr Labs, Sonny MacDonald, a quien se le ha acreditado al descubrir e informar el defecto el 7 de abril de 2025, en un referencia compartido con Hacker News que podría explotarse para conseguir la ejecución de código remoto preautenticado.

Específicamente, el problema está enraizado en un punto final llamado “implementWebPackage.do”, lo que desencadena lo que se claridad una falsificación de solicitud del costado del servidor preautenticado (SSRF) conveniente al hecho de que “no hay filtrado en cuanto a con qué hosts se pueden comunicar”.

Para empeorar las cosas, la falta SSRF podría intensificarse para conseguir la ejecución del código haciendo uso de un archivo de archivo ZIP que contiene un archivo .jsp pillo. Toda la secuencia de eventos es la próximo –

  • Envíe una solicitud HTTP a /CommandCenter/DeployWebpackage.do, haciendo que la instancia de CommVault recupere un archivo zip de un servidor foráneo
  • El contenido del archivo zip se desabrochan en un directorio .TMP bajo el control del atacante
  • Use el parámetro ServicePack para atravesar el directorio .TMP en un directorio de enfrentamiento pre-autorenticado en el servidor, como ../../reports/metricsupload/shell
  • Ejecutar el SSRF a través de /commandcenter/deploywebpackage.do
  • Ejecute el shell de /reports/metricsupload/shell/.tmp/dist-cc/dist-cc/shell.jsp
Leer  Superar riesgos del uso de herramientas de Genai chino

WatchToWr todavía ha creado un alternador de artefactos de detección que las organizaciones pueden usar para determinar si su instancia es abandonado a la vulnerabilidad.

Con vulnerabilidades en el software de copia de seguridad y replicación como Veeam y Nakivo que están bajo explotación activa en la naturaleza, es esencial que los usuarios apliquen las mitigaciones necesarias para garantizar contra posibles amenazas.

El más popular

spot_img