Commvault 嚴重漏洞可導致系統(tǒng)完全淪陷
使用 Commvault Innovation Release 的企業(yè)需立即修補 CVE-2025-34028 漏洞。該高危漏洞允許攻擊者遠程執(zhí)行代碼并獲取系統(tǒng)完全控制權。
漏洞詳情分析
在企業(yè)級備份與數(shù)據(jù)管理解決方案 Commvault Command Center 中發(fā)現(xiàn)一個嚴重安全漏洞(編號 CVE-2025-34028,CVSS 評分為 9.0/10)。攻擊者無需登錄即可在存在漏洞的 Commvault 系統(tǒng)上遠程執(zhí)行任意代碼。
2025 年 4 月 7 日,watchTowr Labs 研究員 Sonny Macdonald 發(fā)現(xiàn)并負責任地報告了該漏洞。分析顯示漏洞存在于名為 "deployWebpackage.do" 的 Web 接口組件中。由于缺乏對 Commvault 系統(tǒng)可交互外部服務器的有效驗證,該端點易受預認證服務器端請求偽造(SSRF)攻擊。
Commvault 在 2025 年 4 月 17 日發(fā)布的安全公告中承認,該漏洞"可能導致 Command Center 環(huán)境完全淪陷",可能泄露敏感數(shù)據(jù)并中斷關鍵業(yè)務。
攻擊鏈技術解析
SSRF 漏洞僅是實現(xiàn)遠程代碼執(zhí)行的起點。研究發(fā)現(xiàn),攻擊者可進一步利用該漏洞發(fā)送特制 ZIP 壓縮包(內(nèi)含惡意 ".JSP" 文件),誘騙 Commvault 服務器從攻擊者控制的服務器獲取該文件。ZIP 內(nèi)容會被解壓至攻擊者可操控的臨時目錄。
通過精心構造后續(xù)請求中的 "servicePack" 參數(shù),攻擊者可掃描系統(tǒng)目錄,將惡意 ".JSP" 文件移動至可公開訪問的位置(如 "../../Reports/MetricsUpload/shell")。最終再次觸發(fā) SSRF 漏洞時,攻擊者即可從該位置執(zhí)行惡意文件,實現(xiàn) Commvault 系統(tǒng)上的任意代碼執(zhí)行。
值得注意的是,該 ZIP 文件并非以常規(guī)方式讀取,而是在漏洞組件處理前通過"多部分請求"讀取。這種機制可能使攻擊者繞過常規(guī) Web 請求的安全防護措施。
修復方案與應對建議
watchTowr Labs 向 Commvault 報告該問題后,廠商迅速于 2025 年 4 月 10 日發(fā)布補丁,并于 4 月 17 日公開披露。經(jīng)確認,該漏洞僅影響 Linux 和 Windows 平臺的 "Innovation Release" 軟件版本 11.38.0 至 11.38.19,升級至 11.38.20 或 11.38.25 即可修復。watchTowr Labs 還開發(fā)了"檢測構件生成器"幫助管理員識別受影響的系統(tǒng)。
行業(yè)專家警示
ColorTokens 副總裁兼 CISO 顧問 Agnidipta Sarkar 評論稱:"這個 CVSS 10 分漏洞允許未經(jīng)認證的遠程代碼執(zhí)行,可能導致 Commvault Command Center 完全淪陷。必須立即采取持續(xù)緩解措施。若無法實施全網(wǎng)關閉,可采用 Xshield Gatekeeper 等工具快速隔離關鍵系統(tǒng)。若不采取行動,將面臨嚴重的勒索軟件和數(shù)據(jù)丟失威脅。"
備份系統(tǒng)安全啟示
此次事件凸顯備份系統(tǒng)正成為網(wǎng)絡攻擊的高價值目標。這些系統(tǒng)對攻擊后恢復至關重要,一旦被控制將構成重大威脅——因其通常存儲著企業(yè)核心系統(tǒng)的機密憑證。該漏洞的嚴重性表明,必須及時更新數(shù)據(jù)保護和備份基礎設施的安全補丁。