CVE-2025-34028
Commvault Command Center
2025-05-02
Commvault Command Center contains a path traversal vulnerability that allows a remote, unauthenticated attacker to execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-34028 представляет собой критическую уязвимость типа Path Traversal (обход путей) в веб-интерфейсе Commvault Command Center. Из-за недостаточной фильтрации входных данных в определенных API-эндпоинтах, удаленный неавторизованный злоумышленник может манипулировать путями файловой системы.
Основная опасность заключается в возможности выхода за пределы предназначенных директорий, что позволяет злоумышленнику записывать произвольные файлы в системные папки (например, в автозагрузку или директории веб-сервера). Конечным результатом эксплуатации является удаленное выполнение произвольного кода (RCE) с правами системной учетной записи, под которой запущен сервис Commvault.
Как исправить
Основным способом устранения уязвимости является установка актуальных обновлений безопасности (Maintenance Packs), выпущенных производителем.
- Определите текущую версию вашего ПО Commvault.
- Загрузите и установите соответствующий Maintenance Pack (MP) или Hotfix через CommCell Console или Cloud Services портал.
Минимальные версии с исправлением: - Для версии 2024 (v34): установите Maintenance Pack 11.34.68 или выше. - Для версии 2023E (v32): установите Maintenance Pack 11.32.112 или выше. - Для версии v11.30: установите Maintenance Pack 11.30.125 или выше.
Команда для проверки версии через PowerShell (на сервере CommServe):
Get-ItemProperty -Path "HKLM:\SOFTWARE\CommVault Systems\Galaxy\Instance001\CurrentVersion" | Select-Object -Property "nVersion", "nBuildNumber"
После установки обновлений необходимо перезапустить сервисы Commvault:
gxadmin -console -stopall
gxadmin -console -startall
Временные меры
Если немедленная установка патчей невозможна, необходимо применить следующие компенсирующие меры для снижения риска:
-
Ограничение сетевого доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к порту Command Center (по умолчанию TCP 443/80) только для доверенных IP-адресов администраторов.
-
Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки запросов, содержащих последовательности обхода директорий в URL и параметрах. Пример регулярного выражения для фильтрации:
(?:\.\.\/|\.\.\\)
-
Проверка прав доступа сервиса: Убедитесь, что веб-сервис Commvault Command Center запущен от имени учетной записи с минимально необходимыми привилегиями в системе (принцип Least Privilege).
-
Мониторинг логов: Настройте аудит доступа и отслеживайте подозрительные GET/POST запросы в логах веб-сервера (WebConsole.log), содержащие символы
../или..\.