- شناسه CVE-2025-57788 :CVE
- CWE-259 :CWE
- yes :Advisory
- منتشر شده: آگوست 20, 2025
- به روز شده: آگوست 20, 2025
- امتیاز: 6.9
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Commvault
- محصول: CommCell
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در نرمافزار Commvault CommCell نسخههای 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری در مکانیزم ورود به مهاجمان غیرمجاز اجازه میدهد بدون نیاز به اعتبارنامه کاربری، فراخوانی های API را اجرا کنند.
توضیحات
آسیبپذیری CVE-2025-57788 در نرمافزار Commvault CommCell برای سیستمهای ویندوز و لینوکس، ناشی از استفاده از رمز عبور هاردکد شده در مکانیزم ورود (مطابق با CWE-259) است. این ضعف به مهاجمان غیرمجاز اجازه میدهد بدون نیاز به نام کاربری و رمز عبور معتبر، با ارسال درخواستهای خاص به سرور Commvault، فراخوانیهای API را اجرا کنند. استفاده از کنترل دسترسی مبتنی بر نقش (RBAC) میتواند تا حدی دامنه تأثیر این آسیبپذیری را محدود کند، اما ریسک آن را بهطور کامل حذف نمیکند.
این حمله به تعامل کاربر نیاز ندارد و میتواند منجر به افشای اطلاعات، تغییرات غیرمجاز و اختلال در عملکرد API شود. میزان تأثیر مستقیم این آسیبپذیری بر محرمانگی و یکپارچگی سیستم محدود ارزیابی میشود، اما اهمیت اصلی آن در زمانی مشخص میشود که با آسیبپذیریهای دیگر، مانند CVE-2025-57789 و CVE-2025-57790، زنجیره شود. در چنین سناریویی، مهاجم میتواند از یک زنجیره پیشاحراز هویت برای دستیابی به اجرای کد از راه دور (RCE) استفاده کند که پیامدهای بسیار جدی برای محرمانگی، یکپارچگی و در دسترسپذیری سیستمها دارد و میتواند کنترل کامل سرور را در اختیار مهاجم قرار دهد.
محققان شرکت watchTowr یک کد اثبات مفهومی (PoC) عملی برای این زنجیره حمله توسعه دادهاند و در گزارش فنی خود نشان دادهاند که این اکسپلویت در محیط واقعی قابل اجرا است. با این حال، PoC بهصورت عمومی منتشر نشده و صرفاً جزئیات فنی روش حمله توضیح داده شده است تا از سوءاستفاده گسترده جلوگیری شود.
شرکت Commvault این آسیبپذیری را در نسخههای 11.32.102 و 11.36.60 پچ کرده است. لازم به ذکر است که سرویس SaaS این شرکت تحت تأثیر قرار نگرفته و تنها مشتریان نسخههای محلی (On-Premise) باید برای ایمنسازی سیستمهای خود بهروزرسانیها را اعمال کنند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 11.32.0 through 11.32.101
affected from 11.36.0 through 11.36.59 |
Linux, Windows | Commvault |
لیست محصولات بروز شده
Versions | Platforms | Product |
11.32.102
11.36.60 |
Linux, Windows | Commvault |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و نقش آن در زنجیره حملات پیشاحراز هویت که میتواند به اجرای کد از راه دور منجر شود، این ضعف امنیتی خطری جدی برای سازمانهایی است که از Commvault CommCell استفاده میکنند. هر چند این آسیبپذیری به تنهایی تأثیر محدودی دارد، اما ترکیب آن با دیگر ضعفهای امنیتی گزارششده، امکان نفوذ کامل و کنترل از راه دور سیستم را برای مهاجم فراهم میکند و پیامدهایی بسیار جدی به همراه دارد. از این رو، بهروزرسانی فوری تمامی سرورها به نسخههای امن 11.32.102 و 11.36.60، اعمال محدودیتهای شبکهای و کنترل دسترسی، استفاده از مکانیزمهای احراز هویت چندمرحلهای و نظارت مداوم بر فعالیتهای سیستم و شبکه از اقدامات حیاتی محسوب میشود. علاوه بر این، انجام پشتیبانگیری منظم و آمادهسازی تیمهای امنیتی برای شناسایی و واکنش سریع به تلاشهای نفوذ، میتواند نقش مهمی در کاهش ریسک و جلوگیری از بهرهبرداری موفق مهاجمان ایفا کند. اجرای مجموعه این اقدامات نه تنها ریسک بهرهبرداری از این آسیبپذیری را به حداقل میرساند، بلکه سطح کلی امنیت زیرساختهای حیاتی سازمان را در برابر تهدیدات پیچیدهتر به شکل قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم میتواند بدون نیاز به اعتبارنامه معتبر، از API آسیبپذیر برای دسترسی اولیه استفاده کند.
- Credential Access (TA0006)
T1552.001 – Credentials in Files / Hardcoded Passwords
آسیبپذیری ناشی از رمز عبور هاردکد شده (CWE-259) است که به مهاجم اجازه استفاده از اعتبارنامههای پیشفرض میدهد.
- Execution (TA0002)
T1203 – Exploitation for Client Execution
در صورت ترکیب با آسیبپذیریهای دیگر مانند CVE-2025-57789 و CVE-2025-57790)، امکان اجرای کد دلخواه روی سرور وجود دارد.
- Persistence (TA0003)
T1136 – Create Account
پس از دسترسی غیرمجاز، مهاجم میتواند حسابهای کاربری جدید از طریق API ایجاد کند.
- Discovery (TA0007)
T1018 – Remote System Discovery
با دسترسی به API، مهاجم قادر است اطلاعات سیستم و توپولوژی محیط CommCell را جمعآوری کند.
- Impact (TA0040)
T1499 – Endpoint Denial of Service
استفاده غیرمجاز از API میتواند منجر به اختلال در عملکرد سرویس شود.
T1565 – Data Manipulation
امکان تغییر یا حذف دادهها از طریق فراخوانیهای غیرمجاز API وجود دارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-57788
- https://www.cvedetails.com/cve/CVE-2025-57788/
- https://documentation.commvault.com/securityadvisories/CV_2025_08_3.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57788
- https://vuldb.com/?id.320705
- https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
- https://nvd.nist.gov/vuln/detail/CVE-2025-57788
- https://cwe.mitre.org/data/definitions/259.html