Commvault 嚴重漏洞可導致系統完全淪陷
使用 Commvault Innovation Release 的企業需立即修補 CVE-2025-34028 漏洞。該高危漏洞允許攻擊者遠程執行代碼并獲取系統完全控制權。
漏洞詳情分析
在企業級備份與數據管理解決方案 Commvault Command Center 中發現一個嚴重安全漏洞(編號 CVE-2025-34028,CVSS 評分為 9.0/10)。攻擊者無需登錄即可在存在漏洞的 Commvault 系統上遠程執行任意代碼。
2025 年 4 月 7 日,watchTowr Labs 研究員 Sonny Macdonald 發現并負責任地報告了該漏洞。分析顯示漏洞存在于名為 "deployWebpackage.do" 的 Web 接口組件中。由于缺乏對 Commvault 系統可交互外部服務器的有效驗證,該端點易受預認證服務器端請求偽造(SSRF)攻擊。
Commvault 在 2025 年 4 月 17 日發布的安全公告中承認,該漏洞"可能導致 Command Center 環境完全淪陷",可能泄露敏感數據并中斷關鍵業務。
攻擊鏈技術解析
SSRF 漏洞僅是實現遠程代碼執行的起點。研究發現,攻擊者可進一步利用該漏洞發送特制 ZIP 壓縮包(內含惡意 ".JSP" 文件),誘騙 Commvault 服務器從攻擊者控制的服務器獲取該文件。ZIP 內容會被解壓至攻擊者可操控的臨時目錄。
通過精心構造后續請求中的 "servicePack" 參數,攻擊者可掃描系統目錄,將惡意 ".JSP" 文件移動至可公開訪問的位置(如 "../../Reports/MetricsUpload/shell")。最終再次觸發 SSRF 漏洞時,攻擊者即可從該位置執行惡意文件,實現 Commvault 系統上的任意代碼執行。
值得注意的是,該 ZIP 文件并非以常規方式讀取,而是在漏洞組件處理前通過"多部分請求"讀取。這種機制可能使攻擊者繞過常規 Web 請求的安全防護措施。
修復方案與應對建議
watchTowr Labs 向 Commvault 報告該問題后,廠商迅速于 2025 年 4 月 10 日發布補丁,并于 4 月 17 日公開披露。經確認,該漏洞僅影響 Linux 和 Windows 平臺的 "Innovation Release" 軟件版本 11.38.0 至 11.38.19,升級至 11.38.20 或 11.38.25 即可修復。watchTowr Labs 還開發了"檢測構件生成器"幫助管理員識別受影響的系統。
行業專家警示
ColorTokens 副總裁兼 CISO 顧問 Agnidipta Sarkar 評論稱:"這個 CVSS 10 分漏洞允許未經認證的遠程代碼執行,可能導致 Commvault Command Center 完全淪陷。必須立即采取持續緩解措施。若無法實施全網關閉,可采用 Xshield Gatekeeper 等工具快速隔離關鍵系統。若不采取行動,將面臨嚴重的勒索軟件和數據丟失威脅。"
備份系統安全啟示
此次事件凸顯備份系統正成為網絡攻擊的高價值目標。這些系統對攻擊后恢復至關重要,一旦被控制將構成重大威脅——因其通常存儲著企業核心系統的機密憑證。該漏洞的嚴重性表明,必須及時更新數據保護和備份基礎設施的安全補丁。