ثغرة أمنية خطيرة في Commvault Command Center تتيح تنفيذ أوامر عشوائية

بواسطة zakemq@gmail.com

حذرت شركة Commvault من ثغرة أمنية حرجة في نظام Command Center قد تؤدي إلى تنفيذ أوامر عشوائية دون الحاجة إلى مصادقة، مما يعرض البيئة بأكملها لخطر الاختراق الكامل.

التحليل الفني للثغرة

تفاصيل الثغرة:

  • معرف الثغرة: CVE-2025-34028
  • مستوى الخطورة: 9.0/10 (حسب تصنيف CVSS)
  • التوصيف: تتيح الثغرة للمهاجمين عن بُعد تنفيذ أوامر عشوائية دون الحاجة إلى مصادقة.
  • الإصدارات المتضررة: الإصدار 11.38 Innovation Release (من 11.38.0 إلى 11.38.19).
  • الإصدارات الآمنة: 11.38.20 و11.38.25.

آلية الاستغلال:

  1. نقطة الضعف:
    • تستغل الثغرة نقطة نهاية تُدعى “deployWebpackage.do”.
    • تعاني هذه النقطة من ثغرة طلب تزوير جانب الخادم (SSRF) بسبب غياب التحقق من العناوين التي يمكن التواصل معها.
  2. خطوات الاستغلال:
    • إرسال طلب HTTP إلى /commandcenter/deployWebpackage.do لاسترداد ملف ZIP من خادم خارجي.
    • فك ضغط محتويات ملف ZIP في دليل مؤقت (.tmp) تحت سيطرة المهاجم.
    • استخدام معلمة servicePack للتسلل إلى دليل موثوق مثل ../../Reports/MetricsUpload/shell.
    • تنفيذ SSRF عبر /commandcenter/deployWebpackage.do.
    • تشغيل شِفرة JSP الضارة من المسار /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

الأضرار المحتملة

التأثير الوصف مستوى الخطورة
اختراق النظام إمكانية السيطرة الكاملة على بيئة Command Center. مرتفع
سرقة البيانات وصول غير مصرح به إلى البيانات الحساسة. مرتفع
تعطيل الخدمات إيقاف تشغيل النظام أو تدميره. مرتفع

علامات تدل على تعرض النظام للاستغلال

  • زيادة غير مبررة في نشاط الشبكة الخارجي.
  • ظهور ملفات غير معروفة في الأدلة المؤقتة.
  • فشل في تشغيل بعض خدمات النظام.
  • رسائل خطأ غير متوقعة أثناء تشغيل النظام.
  • ارتفاع استهلاك موارد الجهاز (CPU/RAM).
  • تسجيل دخول غير مصرح به إلى النظام.

خطوات الحماية والتحديث

للأفراد والشركات:

  1. تحديث نظام Commvault إلى الإصدار 11.38.20 أو أحدث.
  2. مراجعة السجلات الأمنية لاكتشاف أي نشاط مشبوه.
  3. تفعيل جدار حماية لمنع الوصول غير المصرح به.

أدوات الفحص:

  1. استخدام أداة Detection Artefact Generator المقدمة من watchTowr Labs لفحص الثغرة.
  2. إجراء فحص دوري للنظام باستخدام أدوات أمان موثوقة.
  3. تدريب الموظفين على اكتشاف الهجمات السيبرانية.

رأي الخبراء من watchTowr Labs

“تمثل هذه الثغرة تهديدًا كبيرًا لأنظمة النسخ الاحتياطي والبيانات الحساسة. مع استغلال نقاط الضعف المشابهة في أنظمة مثل Veeam وNAKIVO، يجب على المستخدمين اتخاذ خطوات سريعة لحماية بيئاتهم.”

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊