
Cacat keamanan kritis telah diungkapkan di Pusat Komando Commvault yang dapat memungkinkan eksekusi kode sewenang -wenang pada instalasi yang terpengaruh.
Kerentanan, dilacak sebagai CVE-2025-34028membawa skor CVSS 9,0 dari maksimum 10,0.
“Kerentanan keamanan yang kritis telah diidentifikasi dalam instalasi pusat komando, memungkinkan penyerang jarak jauh untuk menjalankan kode sewenang -wenang tanpa otentikasi,” kata Commvault dalam penasihat yang diterbitkan pada 17 April 2025. “Kerentanan ini dapat menyebabkan kompromi lengkap dari lingkungan pusat komando.”

Ini berdampak pada rilis inovasi 11.38, dari versi 11.38.0 hingga 11.38.19, dan telah diselesaikan dalam versi berikut –
Peneliti Watchtowr Labs Sonny MacDonald, yang telah dikreditkan dengan menemukan dan melaporkan cacat pada 7 April 2025, mengatakan dalam sebuah laporan yang dibagikan dengan berita Hacker bahwa mereka dapat dieksploitasi untuk mencapai eksekusi kode jarak jauh yang telah di-autentikasi.
Secara khusus, masalah ini berakar pada titik akhir yang disebut “DeployWebPackage.do,” memicu apa yang disebut sebagai pemalsuan permintaan sisi server pra-authentikasi (SSRF) karena fakta bahwa tidak ada penyaringan tentang host apa yang dapat dikomunikasikan. “
Lebih buruk lagi, cacat SSRF kemudian dapat ditingkatkan untuk mencapai eksekusi kode dengan memanfaatkan file arsip ZIP yang berisi file .jsp yang berbahaya. Seluruh urutan peristiwa adalah sebagai berikut –
- Kirim Permintaan HTTP ke /CommandCenter/DeployWebPackage.do, menyebabkan instance CommVault mengambil file zip dari server eksternal
- Isi file zip unit masuk ke direktori .tmp di bawah kendali penyerang
- Gunakan parameter ServicePack untuk melintasi direktori .tmp ke direktori menghadap pra-authentikasi di server, seperti ../../reports/metricsupload/shell
- Jalankan SSRF via /CommandCenter/DeployWebPackage.do
- Jalankan shell dari /reports/metricsupload/shell/.tmp/dist-cc/dist-cc/shell.jsp

Watchtowr juga telah menciptakan generator artefak deteksi yang dapat digunakan organisasi untuk menentukan apakah instance mereka rentan terhadap kerentanan.
Dengan kerentanan dalam perangkat lunak cadangan dan replikasi seperti Veeam dan Nakivo berada di bawah eksploitasi aktif di alam liar, penting bahwa pengguna menerapkan mitigasi yang diperlukan untuk melindungi terhadap potensi ancaman.