CVE-2025-34028

Commvault Command Center

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-05-02

Официальное описание

Commvault Command Center contains a path traversal vulnerability that allows a remote, unauthenticated attacker to execute arbitrary code.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-34028 представляет собой критическую уязвимость типа Path Traversal (обход путей) в веб-интерфейсе Commvault Command Center. Из-за недостаточной фильтрации входных данных в определенных API-эндпоинтах, удаленный неавторизованный злоумышленник может манипулировать путями файловой системы.

Основная опасность заключается в возможности выхода за пределы предназначенных директорий, что позволяет злоумышленнику записывать произвольные файлы в системные папки (например, в автозагрузку или директории веб-сервера). Конечным результатом эксплуатации является удаленное выполнение произвольного кода (RCE) с правами системной учетной записи, под которой запущен сервис Commvault.

Как исправить

Основным способом устранения уязвимости является установка актуальных обновлений безопасности (Maintenance Packs), выпущенных производителем.

  1. Определите текущую версию вашего ПО Commvault.
  2. Загрузите и установите соответствующий Maintenance Pack (MP) или Hotfix через CommCell Console или Cloud Services портал.

Минимальные версии с исправлением: - Для версии 2024 (v34): установите Maintenance Pack 11.34.68 или выше. - Для версии 2023E (v32): установите Maintenance Pack 11.32.112 или выше. - Для версии v11.30: установите Maintenance Pack 11.30.125 или выше.

Команда для проверки версии через PowerShell (на сервере CommServe):

Get-ItemProperty -Path "HKLM:\SOFTWARE\CommVault Systems\Galaxy\Instance001\CurrentVersion" | Select-Object -Property "nVersion", "nBuildNumber"

После установки обновлений необходимо перезапустить сервисы Commvault:

gxadmin -console -stopall

gxadmin -console -startall

Временные меры

Если немедленная установка патчей невозможна, необходимо применить следующие компенсирующие меры для снижения риска:

  1. Ограничение сетевого доступа: Настройте правила межсетевого экрана (Firewall), чтобы ограничить доступ к порту Command Center (по умолчанию TCP 443/80) только для доверенных IP-адресов администраторов.

  2. Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки запросов, содержащих последовательности обхода директорий в URL и параметрах. Пример регулярного выражения для фильтрации:

(?:\.\.\/|\.\.\\)

  1. Проверка прав доступа сервиса: Убедитесь, что веб-сервис Commvault Command Center запущен от имени учетной записи с минимально необходимыми привилегиями в системе (принцип Least Privilege).

  2. Мониторинг логов: Настройте аудит доступа и отслеживайте подозрительные GET/POST запросы в логах веб-сервера (WebConsole.log), содержащие символы ../ или ..\.