DeFi Стейблкоины

Опасная уязвимость в Commvault: удалённое выполнение кода и угроза корпоративной безопасности

DeFi Стейблкоины
Fire in the Hole, We're Breaching the Vault – Commvault Remote Code Execution

Обнаружена критическая уязвимость удалённого выполнения кода в платформе резервного копирования Commvault, которая может привести к серьёзным последствиям для крупных предприятий. Рассматриваем механизм атаки, характерные особенности и методы защиты.

В современном мире кибербезопасность играет ключевую роль в защите корпоративных данных, особенно когда речь идёт о платформах резервного копирования и восстановления информации. Одной из таких важных систем является Commvault — широко используемое решение для комплексной защиты и киберустойчивости данных в крупных организациях. Несмотря на свою репутацию и уровень безопасности, продукт столкнулся с серьёзной угрозой в виде уязвимости удалённого выполнения кода (Remote Code Execution, RCE), получившей идентификатор CVE-2025-34028, которая способна нанести существенный ущерб системам и данным пользователей. Обнаружение и анализ данной уязвимости проливают свет на то, насколько критично модернизировать системы безопасности, особенно в условиях усиленного давления со стороны киберпреступных группировок и распространения ransomware-атак. Commvault позиционирует себя как продвинутое средство для обеспечения защиты данных, включая управление резервными копиями, интеграцию с различными облачными платформами, базами данных и гипервизорами.

Решение охватывает широкий спектр клиентского сегмента — от крупных компаний и операторов управляемых сервисов до многочисленных сред с высокими требованиями безопасности. Несмотря на то, что в заявленных материалах Commvault подчёркивает использование надёжных технологий, включая протоколы с нулевым доверием (zero-trust), практика показала, что новые функции и интеграции порой открывают возможности для скрытых угроз. Исследование уязвимости началось с анализа сетевых сервисов, задействованных платформой. Компоненты, такие как IIS, Apache Solr и Tomcat, прослушивающие различные порты, дают исследователям ряд точек входа для взаимодействия. Особый интерес представлял Tomcat-сервер, который запускался от имени сетевого сервиса и работал на порте 443 TCP.

Внимательное изучение конфигурации сервера (server.xml) выявило множество context path, указывающих на корпуса различных модулей и административных консольных приложений. Проксирование входящих HTTP-запросов открывало доступ к множеству конечных точек — расширения форматов запросов .do активно использовались, что на первый взгляд могло указывать на Apache Struts, однако отсутствовал традиционный файл struts.xml, задающий маршрутизацию.

Это навело исследователей на необходимость глубинного анализа, включая декомпиляцию Java-архивов и классов, для понимания логики обработки запросов. Такой подход позволил выявить и подтвердить наличие маршрутов и методов, доступных как с аутентификацией, так и без неё. Ключевым элементом исследования стал файл authSkipRules.xml, в котором перечисленно множество эндпоинтов, игнорируемых фильтрами аутентификации. Среди них находились deployWebpackage.

do и deployServiceCommcell.do — два важных портала для развертывания обновлений и пакетов приложений внутри окружения Commvault. Способность использовать эти точки без предварительного входа в систему открывала потенциальные возможности для злоумышленников. Самым существенным открытием стало обнаружение атаки типа Server-Side Request Forgery (SSRF), при которой параметр commcellName напрямую использовался как доменное имя при формировании HTTPS-запроса к внешнему серверу. Отсутствие каких-либо проверок и фильтров на корректность или доверие к указанному хосту позволяла злоумышленнику управлять исходящими запросами сервера, направляя их на произвольные адреса, включая внутренние сетевые ресурсы.

Данная SSRF эксплуатация служила основой для дальнейшего развития атаки с целью удалённого выполнения кода. В ходе обработки ответа от внешнего сервера, бинарные данные, полученные от злоумышленника, писались на диск сервера Commvault в заранее заданную директорию с использованием параметра servicePack. Использование относительных путей с сегментами ../.

./ позволяло обходить ограничения и произвольно размещать файлы внутри каталогов серверного приложения, включая административные разделы, доступные через веб-интерфейс. После загрузки вредоносного ZIP-архива с расширением dist-cc.zip система автоматически распаковывала содержимое в специально подготовленную временную директорию с .tmp суффиксом.

Дальнейшее выполнение внутренней функции deployCCPackage приводило к развертыванию JSP-веб-сценариев, способных запускать произвольный код от имени веб-сервера. Этот механизм позволял практическим образом загрузить и активировать обратную оболочку (webshell), обеспечивая атакающему полный контроль над системой без необходимости аутентификации. Альтернативный путь для эксплуатации предполагал загрузку вредоносных пакетов непосредственно через multipart POST-запросы к endpoint'у deployServiceCommcell.do, что позволяло внедрять произвольные ZIP-файлы на сервер в обход ограничений сети, где прямые исходящие запросы могли быть заблокированы или проксированы. Этот сценарий дополнительно расширял возможности злоумышленника в условиях сложной инфраструктуры и ограниченного сетевого трафика.

Сотрудничество с командой безопасности Commvault (PSIRT) показало высокую оперативность реагирования со стороны производителя. Выявленные проблемы были сообщены 7 апреля 2025 года, а технический патч и обновления безопасности были выпущены всего за три дня, 10 апреля 2025 года. Так быстрое исправление и последующая публикация официального advisory, произошедшая 17 апреля, свидетельствуют о серьёзном отношении компании к вопросам безопасности. Реализованные меры включали обновление функционала в версии Innovation Release 11.38.

20 и последующих. Тем не менее, исследователи подчеркнули необходимость внимательного тестирования и точного определения версий продукта, подверженных данной уязвимости, поскольку первоначальные отчёты содержали неоднозначности по версиям, однако после коммуникации с разработчиками разъяснения быстро поступили. Вывод из проведённого анализа и практических испытаний таков — резервные решения и системы защиты данных, несмотря на высокую ценность и доверие, не застрахованы от возникновения уязвимостей, оказывающихся привлекательными целями для злоумышленников. Хранение учетных данных с повышенными привилегиями, возможность автоматизированного взаимодействия с облачными и внутренними системами создают широкий спектр атакующих площадок. В условиях нарастания угроз со стороны ransomware-операторов, чья эффективность снижается при наличии надёжных резервных копий, компрометация самой системы резервного копирования становится стратегической угрозой.

Уязвимость CVE-2025-34028 в Commvault — яркий пример того, как даже современные платформы могут быть взломаны через оригинальные и технически глубокие цепочки, сочетающие SSRF и возможность произвольной записи файлов. Для организаций, использующих Commvault, данный инцидент должен стать сигналом к проведению оценки рисков и проверки актуальности применяемых обновлений. Важно внедрять практики регулярного мониторинга, а также использовать наличие Detection Artefact Generator — инструментов для выявления попыток эксплуатации. Заключение подчёркивает необходимость системного подхода к безопасности корпоративных инструментов резервного копирования. Совершенствование процессов реагирования на уязвимости, оперативное обновление и просвещение технического персонала — ключевые аспекты предотвращения потенциальных масштабных утечек данных и инцидентов вторжения.

Лаборатория watchTowr, предоставившая исследование, демонстрирует важность постоянного анализа и тестирования защищённости новых функций продуктов — деятельность, направленную на выявление уязвимостей ещё до того, как они будут использованы злоумышленниками. В современном прозрачном и быстроменяющемся ландшафте информационной безопасности совместная работа исследователей, производителей и пользователей становится залогом устойчивости цифровых инфраструктур.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Eliminating Redundant Computations in Query Plans with Automatic CTE Detection
Вторник, 29 Апрель 2025 Оптимизация выполнения запросов: автоматическое обнаружение CTE для устранения избыточных вычислений

В современном мире обработки данных важную роль играет оптимизация выполнения запросов. Автоматическое выявление общих табличных выражений (CTE) позволяет существенно улучшить производительность, устраняя избыточные вычисления в планах запросов и повышая эффективность работы баз данных.

Staring into the abyss as a core life skill
Вторник, 29 Апрель 2025 Взгляд в бездну: ключевой навык для принятия важных жизненных решений

Понимание и освоение искусства смотреть в бездну помогает принимать сложные, но необходимые решения, улучшая качество жизни и раскрывая потенциал личного развития.

Trump memecoin team highlights $420 price for Dinner with the President, then it tripled
Вторник, 29 Апрель 2025 Команда Trump Memecoin увеличила стоимость билета на ужин с президентом до $420, а затем цена утроилась

Проект Trump memecoin вызвал волну интереса, объявив о конкурсе, победители которого смогут посетить ужин с бывшим президентом США Дональдом Трампом. Стоимость минимального участия значительно выросла, что привлекло внимание инвесторов и криптоэнтузиастов.

Jim Cramer Praises Taiwan Semiconductor (TSM): “That Earnings Call Was Spectacular
Вторник, 29 Апрель 2025 Джим Крамер высоко оценивает отчёт Taiwan Semiconductor: «Это был великолепный звонок по доходам»

Обзор выступления Джима Крамера, посвящённого финансовым результатам Taiwan Semiconductor (TSM), его взгляды на текущее состояние рынка и роль компании как лидера технологий полупроводников в условиях глобальной экономической неопределённости.

Is AT&T Inc. (T) the Best Stock to Buy and Hold for 20 Years?
Вторник, 29 Апрель 2025 Стоит ли покупать акции AT&T Inc. для долгосрочного инвестирования на 20 лет?

Анализ инвестиционного потенциала акций AT&T Inc. , рассмотрение факторов, влияющих на их долгосрочную доходность, и перспективы компании в условиях нестабильного рынка и экономических вызовов.

Jim Cramer Says Biohaven (BHVN) Is “Too Cheap” and He’s a Buyer at $21
Вторник, 29 Апрель 2025 Джим Креймер считает акции Biohaven слишком дешевыми и готов покупать по $21

Анализ мнения Джима Креймера о перспективах Biohaven на фоне текущей ситуации на рынке и инвестиционной стратегии в отношении акций компании по цене $21.

Pudgy Penguins Launches A Short Security Course For NFT Users
Вторник, 29 Апрель 2025 Pudgy Penguins запускает курс по безопасности для пользователей NFT: защита в мире цифровых активов

Pudgy Penguins совместно с Boring Security DAO представляет онлайн-курс по безопасности для пользователей NFT, направленный на повышение осведомленности о защите цифровых активов в условиях роста угроз со стороны хакеров и мошенников в криптовалютной сфере.