خانه » CVE-2025-57788

CVE-2025-57788

Unauthorized API Access Risk

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-57788

چکیده

آسیب‌پذیری در نرم‌افزار Commvault CommCell نسخه‌های 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری در مکانیزم ورود به مهاجمان غیرمجاز اجازه می‌دهد بدون نیاز به اعتبارنامه کاربری، فراخوانی های API را اجرا کنند.

توضیحات

آسیب‌پذیری CVE-2025-57788 در نرم‌افزار Commvault CommCell برای سیستم‌های ویندوز و لینوکس، ناشی از استفاده از رمز عبور هاردکد شده در مکانیزم ورود (مطابق با CWE-259) است. این ضعف به مهاجمان غیرمجاز اجازه می‌دهد بدون نیاز به نام کاربری و رمز عبور معتبر، با ارسال درخواست‌های خاص به سرور Commvault، فراخوانی‌های API را اجرا کنند. استفاده از کنترل دسترسی مبتنی بر نقش (RBAC) می‌تواند تا حدی دامنه تأثیر این آسیب‌پذیری را محدود کند، اما ریسک آن را به‌طور کامل حذف نمی‌کند.

این حمله به تعامل کاربر نیاز ندارد و می‌تواند منجر به افشای اطلاعات، تغییرات غیرمجاز و اختلال در عملکرد API شود. میزان تأثیر مستقیم این آسیب‌پذیری بر محرمانگی و یکپارچگی سیستم محدود ارزیابی می‌شود، اما اهمیت اصلی آن در زمانی مشخص می‌شود که با آسیب‌پذیری‌های دیگر، مانند CVE-2025-57789 و CVE-2025-57790، زنجیره شود. در چنین سناریویی، مهاجم می‌تواند از یک زنجیره پیش‌احراز هویت برای دستیابی به اجرای کد از راه دور (RCE) استفاده کند که پیامدهای بسیار جدی برای محرمانگی، یکپارچگی و در دسترس‌پذیری سیستم‌ها دارد و می‌تواند کنترل کامل سرور را در اختیار مهاجم قرار دهد.

محققان شرکت watchTowr یک کد اثبات مفهومی (PoC) عملی برای این زنجیره حمله توسعه داده‌اند و در گزارش فنی خود نشان داده‌اند که این اکسپلویت در محیط واقعی قابل اجرا است. با این حال، PoC به‌صورت عمومی منتشر نشده و صرفاً جزئیات فنی روش حمله توضیح داده شده است تا از سوءاستفاده گسترده جلوگیری شود.

شرکت Commvault این آسیب‌پذیری را در نسخه‌های 11.32.102 و 11.36.60 پچ کرده است. لازم به ذکر است که سرویس SaaS این شرکت تحت تأثیر قرار نگرفته و تنها مشتریان نسخه‌های محلی (On-Premise) باید برای ایمن‌سازی سیستم‌های خود به‌روزرسانی‌ها را اعمال کنند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 11.32.0 through 11.32.101

affected from 11.36.0 through 11.36.59

Linux, Windows Commvault

لیست محصولات بروز شده

Versions Platforms Product
11.32.102

11.36.60

Linux, Windows Commvault

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و نقش آن در زنجیره حملات پیش‌احراز هویت که می‌تواند به اجرای کد از راه دور منجر شود، این ضعف امنیتی خطری جدی برای سازمان‌هایی است که از Commvault CommCell استفاده می‌کنند. هر چند این آسیب‌پذیری به تنهایی تأثیر محدودی دارد، اما ترکیب آن با دیگر ضعف‌های امنیتی گزارش‌شده، امکان نفوذ کامل و کنترل از راه دور سیستم را برای مهاجم فراهم می‌کند و پیامدهایی بسیار جدی به همراه دارد. از این رو، به‌روزرسانی فوری تمامی سرورها به نسخه‌های امن 11.32.102 و 11.36.60، اعمال محدودیت‌های شبکه‌ای و کنترل دسترسی، استفاده از مکانیزم‌های احراز هویت چندمرحله‌ای و نظارت مداوم بر فعالیت‌های سیستم و شبکه از اقدامات حیاتی محسوب می‌شود. علاوه بر این، انجام پشتیبان‌گیری منظم و آماده‌سازی تیم‌های امنیتی برای شناسایی و واکنش سریع به تلاش‌های نفوذ، می‌تواند نقش مهمی در کاهش ریسک و جلوگیری از بهره‌برداری موفق مهاجمان ایفا کند. اجرای مجموعه این اقدامات نه تنها ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل می‌رساند، بلکه سطح کلی امنیت زیرساخت‌های حیاتی سازمان را در برابر تهدیدات پیچیده‌تر به شکل قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)

T1190 – Exploit Public-Facing Application
مهاجم می‌تواند بدون نیاز به اعتبارنامه معتبر، از API آسیب‌پذیر برای دسترسی اولیه استفاده کند.

  • Credential Access (TA0006)

T1552.001 – Credentials in Files / Hardcoded Passwords
آسیب‌پذیری ناشی از رمز عبور هاردکد شده (CWE-259) است که به مهاجم اجازه استفاده از اعتبارنامه‌های پیش‌فرض می‌دهد.

  • Execution (TA0002)

T1203 – Exploitation for Client Execution
در صورت ترکیب با آسیب‌پذیری‌های دیگر مانند CVE-2025-57789 و CVE-2025-57790)، امکان اجرای کد دلخواه روی سرور وجود دارد.

  • Persistence (TA0003)

T1136 – Create Account
پس از دسترسی غیرمجاز، مهاجم می‌تواند حساب‌های کاربری جدید از طریق API ایجاد کند.

  • Discovery (TA0007)

T1018 – Remote System Discovery
با دسترسی به API، مهاجم قادر است اطلاعات سیستم و توپولوژی محیط CommCell را جمع‌آوری کند.

  • Impact (TA0040)

T1499 – Endpoint Denial of Service
استفاده غیرمجاز از API می‌تواند منجر به اختلال در عملکرد سرویس شود.

T1565 – Data Manipulation
امکان تغییر یا حذف داده‌ها از طریق فراخوانی‌های غیرمجاز API وجود دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-57788
  2. https://www.cvedetails.com/cve/CVE-2025-57788/
  3. https://documentation.commvault.com/securityadvisories/CV_2025_08_3.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57788
  5. https://vuldb.com/?id.320705
  6. https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-57788
  8. https://cwe.mitre.org/data/definitions/259.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید