الأمن السيبراني

أخبر مستخدمو Commvault تصحيح سلاسل استغلال RCE


أصدر أخصائي النسخ الاحتياطي للبيانات والنسخ المتماثل CommVault تصحيحات تغطي أربع نقاط ضعف في منتج البرمجيات الأساسية التي تركت دون معالجة ، يمكن دمجها لتحقيق اثنين متميزتين تنفيذ الرمز البعيد (RCE) سلاسل استغلال.

تم اكتشاف المشكلات الأربع من قبل الباحثين في الضعف في WatchTowr الذين كانوا يقومون بالتحقيق في برامج CommVault بعد تعثرها على عيب RCE آخر – CVE-2025-34028 – في وقت سابق من هذا العام.

وقال الباحثون في إشعار الإفصاح عن الإفصاح: “مثل عصابات رانسومواري المجاورة الودية والمجموعات المناسبة ، واصلنا قضاء مبالغ غير عقلانية من الوقت في النظر في حلول من الدرجة الأساسية-تلك التي نعتقد أنها مصنوعة من السلسلة الجيدة حقًا”. “[And] كما رأينا على مر التاريخ … تمثل حلول النسخ الاحتياطي والنسخ النسخ المتماثل هدفًا عالي القيمة للجهات الفاعلة للتهديدات.

“أثناء اكتشاف وتحديد CVE-2025-34028 التي ناقشناها من قبل ، وجدنا … المزيد من نقاط الضعف-بلغت ذروتها في نهاية المطاف في أربعة نقاط ضعف أخرى في مناقشتها اليوم ، عند الجمع ، يتطور مثل بوكيمون المفضل لديك … إلى سلاسل RCE المميزة المميزة قبل المصادقة”.

تم تعيين مواطن الضعف الأربعة تسميات الضعف والتعرض (CVE) المشتركة التالية-بالترتيب العددي-CVE-2025-57788 و CVE-2025-57789 و CVE-2025-57790 و CVE-2025-57791 على التوالي.

تنضم سلسلة الهجوم الأولى التي عثر عليها WatchTowr معًا CVE-2025-57791، مع CVE-2025-57790.

CVE-2025-57791 هو ثغرة أمنية لحقلة الوسيطة التي تسمح للمهاجم عن بُعد بإصدار أو معالجة وسيطات سطر الأوامر التي تم تمريرها إلى المكونات الداخلية-وهذا ينشأ بسبب عدم صحة المدخلات الكافية واستغلاله بنجاح ، ويقوم بإنشاء رمز برمجة تطبيق صالحة (API) لجلسة المستخدم لحساب منخفض.

CVE-2025-57790 هو ثغرة أمنية لتجارة المسار التي تتيح مهاجمًا عن بُعد من الوصول إلى أنظمة ملفات الهدف الخاصة بهم وكتابة ويب صفحات Javaserver (JSP) في Webroot ، وبالتالي تحقيق RCE.

تجمع سلسلة الهجوم الثانية CVE-2025-57788 و CVE-2025-57789 مع CVE-2025-57790.

CVE-2025-57788 هو ثغرة أمنية للكشف عن المعلومات تنبع من مشكلة في آلية تسجيل الدخول التي تسمح للطرف غير المصوق بتنفيذ مكالمة API وتسرب بيانات اعتماد صالحة.

يمكن بعد ذلك استخدام CVE-2025-57789 ، وهو ارتفاع من قابلية امتياز (EOP) ، في ظروف محددة للغاية-بين التثبيت وتسجيل تسجيل الدخول الأول ، وفقًا لـ CommVault-لاسترداد كلمة مرور المشرف المشفرة وفك تشفيرها باستخدام مفتاح التشفير المتقدم المتقدم (AES).

من هناك ، يمكن للمهاجم مرة أخرى استخدام ثغرة تجاوز المسار الرابعة لتحقيق ظروف RCE.

قال WatchTowr الأول من سلميتين على أي مثيل كومفيولت غير المذهل ، لكن من المعترف به أن هناك حاجة إلى مجموعة من الشروط المحددة لتواجدها لتصبح قابلة للاستغلال. لا ينطبق أي منهم على مستخدمي البرمجيات كخدمة (SAAS).

WatchTowr قدمت القضايا إلى commvault ابتداءً من 15 أبريل ، وبعد الإفصاح العام المعتاد ، كان من المقرر الإفصاح العام الكامل في 20 أغسطس بعد نشر الاستشارات الرسمية لشركة Commvault في 19 أغسطس.

تغطي التصحيحات إصدارات 11.32.0 إلى 11.32.101 ، والإصدارات 11.36.0 إلى 11.36.59 من CommVault لبيئات Linux و Windows ، ونقلها إلى الإصدار 11.32.102 و 11.36.60 على التوالي. صرح فريق WatchTowr بالإضافة إلى ذلك بأن الإصدارات 11.38.20 إلى 11.38.25 قد تم تصحيحها إلى 11.38.32 ، على الرغم من أن هذا لم يلاحظ في الإشعار الاستشاري لـ Commvault في وقت كتابة هذا التقرير.

لم ينشر الباحثون في WatchTowr رمز إثبات المفهوم بأنفسهم ، ولكن من المحتمل أن يبحث ممثلو التهديد الدافع في العيوب في وقت قصير ، لذلك يُنصح العملاء المحليون بتطبيق جميع التصحيحات الأربعة في أقرب وقت ممكن للحماية من الاستغلال.

وقال متحدث باسم CommVault: “نشكر الباحث الخارجي WatchTowr على الكشف عن هذه النقاط الضعيفة بمسؤولية. تم توفير بقع على الفور ولم يتأثر العملاء. لا تملك الإصدارات اللاحقة من الكود لدينا هذه الثغرات.”



Source link

زر الذهاب إلى الأعلى