خانه » CVE-2025-57790

CVE-2025-57790

Path Traversal Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-57790

چکیده

آسیب‌پذیری پیمایش مسیر (Path Traversal) در نرم افزار Commvault CommServe نسخه‌های 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویت‌شده با سطح دسترسی پایین اجازه می‌دهد به فایل‌های سیستمی غیرمجاز دسترسی پیدا کنند و امکان اجرای کد از راه دور (RCE) را ممکن سازند.

توضیحات

آسیب‌پذیری CVE-2025-57790 از نوع پیمایش مسیر مطلق (مطابق با CWE-36) است که در نرم‌افزار Commvault CommCell برای ویندوز و لینوکس شناسایی شده است. این آسیب پذیری به مهاجم اجازه می‌دهد با دستکاری مسیرهای فایل، به فایل‌های خارج از دایرکتوری مورد نظر دسترسی پیدا کند. در این مورد، ضعف در  QCommand Output Writer اجازه می‌دهد مهاجم یک وب‌شل JSP را مستقیماً در root وب قرار دهد و اجرای کد از راه دور (RCE) را ممکن سازد.

این آسیب‌پذیری در ترکیب با CVE-2025-57791 یک زنجیره بهره‌برداری خطرناک ایجاد می‌کند که علیه تمام نمونه‌های بدون پچ Commvault، بدون نیاز به پیش‌شرط‌های خاص یا محدودیت‌های محیطی قابل اجرا است. حمله از راه دور قابل انجام بوده، نیازمند دسترسی سطح پایین است، بدون تعامل کاربر انجام می‌شود. پیامدهای آن شامل دسترسی به داده‌های حساس، تغییر داده‌ها یا تنظیمات و اختلال در عملکرد سیستم است.

برای این آسیب‌پذیری PoC عملی ساخته شده، اما به دلیل شدت بالای ریسک و امکان سوءاستفاده، ابزار یا کد PoC به صورت عمومی منتشر نشده است. در این PoC، با استفاده از تزریق آرگومان در QCommand QLogin، مهاجم می‌تواند بدون نیاز به رمز عبور، توکن API برای حساب ادمین لوکال ایجاد کند. سپس با بهره‌برداری از آسیب‌پذیری پیمایش مسیر، می‌تواند یک وب‌شل را در root وب قرار داده و اجرای کد از راه دور را به دست آورد.

شرکت Commvault این ضعف را در نسخه‌های 11.32.102 و 11.36.60 با بهبود اعتبارسنجی مسیرها (Path Validation) و محدود کردن دسترسی به QCommandها پچ کرده است. نسخه‌های SaaS Commvault تحت تأثیر این آسیب پذیری قرار نمی‌گیرند.

CVSS

Score Severity Version Vector String
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 11.32.0 through 11.32.101 Linux, Windows Commvault
affected from 11.36.0 through 11.36.59 Linux, Windows Commvault

لیست محصولات بروز شده

Versions Platforms Product
11.32.102 Linux, Windows Commvault
11.36.60 Linux, Windows Commvault

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری CVE-2025-57790 و اثر بالقوه آن در اجرای کد از راه دور (RCE)، به‌ویژه زمانی که در زنجیره با CVE-2025-57791 قرار می‌گیرد، توصیه می‌شود تمامی کاربران Commvault CommCell فوراً سیستم‌های آسیب‌پذیر را به نسخه‌های پچ‌شده 11.32.102 یا 11.36.60 به روزرسانی کنند. علاوه بر اعمال به‌روزرسانی، دسترسی به QCommandها باید محدود و تحت کنترل دقیق قرار گیرد تا از سوءاستفاده غیرمجاز جلوگیری شود.

نظارت مستمر بر فعالیت کاربران، لاگ‌های وب‌سرور و فایل‌های سیستم و بررسی تغییرات مسیرهای حساس، برای شناسایی و پیشگیری از تلاش‌های نفوذ ضروری است. سیاست‌های سختگیرانه کنترل دسترسی و اعتبارسنجی مسیرها (Path Validation) باید به‌طور کامل پیاده‌سازی شوند تا امکان بهره‌برداری مهاجمان به حداقل برسد.

پشتیبان‌گیری منظم و امن از داده‌ها، همراه با آموزش مدیران و کاربران نسبت به نشانه‌های نفوذ و نحوه واکنش سریع، از دیگر اقدامات حیاتی برای کاهش ریسک است. اجرای همزمان این اقدامات، امنیت سیستم را به‌طور چشمگیری افزایش داده و از سوءاستفاده‌های احتمالی جلوگیری می‌کند.

امکان استفاده در Mitre Attack

  • Initial Access (TA0001)
    T1078 – Valid Accounts
    مهاجم با حساب کاربری معتبر ولی با سطح دسترسی پایین وارد سیستم می‌شود.
  • Execution (TA0002)
    003 – Command and Scripting Interpreter: Windows Command Shell
    T1059.004 – Command and Scripting Interpreter: Unix Shell
    پس از بارگذاری وب‌شل یا دستکاری QCommand، مهاجم قادر به اجرای دستورات سیستم‌عامل است.
  • Persistence (TA0003)
    003 – Server Software Component: Web Shell
    مهاجم یک وب‌شل JSP در مسیر root وب قرار می‌دهد تا دسترسی پایدار ایجاد کند.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    در ترکیب با CVE-2025-57791، مهاجم می‌تواند توکن API سطح ادمین را ایجاد کرده و سطح دسترسی خود را ارتقاء دهد.
  • Defense Evasion (TA0005)
    T1027 – Obfuscated Files or Information
    وب‌شل یا فایل‌های مخرب می‌توانند با نام یا ساختار مشابه فایل‌های قانونی مخفی شوند.
  • Collection (TA0009)
    T1005 – Data from Local System
    دسترسی به داده‌ها و فایل‌های حساس در سیستم مقصد.
  • Command and Control (TA0011)
    001 – Application Layer Protocol: Web Protocols
    وب‌شل می‌تواند از طریق HTTP/HTTPS به‌عنوان کانال C2 عمل کند.
  • Impact (TA0040)
    T1565 – Data Manipulation
    تغییر یا دستکاری داده‌ها و تنظیمات حیاتی سیستم.
  • T1489 – Service Stop
    توقف سرویس‌های Commvault یا اختلال در فرآیند بکاپ.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-57790
  2. https://www.cvedetails.com/cve/CVE-2025-57790/
  3. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57790
  5. https://vuldb.com/?id.320703
  6. https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
  7. https://nvd.nist.gov/vuln/detail/cve-2025-57790
  8. https://cwe.mitre.org/data/definitions/36.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید