- شناسه CVE-2025-57790 :CVE
- CWE-36 :CWE
- yes :Advisory
- منتشر شده: آگوست 20, 2025
- به روز شده: آگوست 20, 2025
- امتیاز: 8.7
- نوع حمله: Path Traversal
- اثر گذاری: Remote code execution(RCE)
- حوزه: نرم افزارهای کاربردی
- برند: Commvault
- محصول: CommCell
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری پیمایش مسیر (Path Traversal) در نرم افزار Commvault CommServe نسخههای 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویتشده با سطح دسترسی پایین اجازه میدهد به فایلهای سیستمی غیرمجاز دسترسی پیدا کنند و امکان اجرای کد از راه دور (RCE) را ممکن سازند.
توضیحات
آسیبپذیری CVE-2025-57790 از نوع پیمایش مسیر مطلق (مطابق با CWE-36) است که در نرمافزار Commvault CommCell برای ویندوز و لینوکس شناسایی شده است. این آسیب پذیری به مهاجم اجازه میدهد با دستکاری مسیرهای فایل، به فایلهای خارج از دایرکتوری مورد نظر دسترسی پیدا کند. در این مورد، ضعف در QCommand Output Writer اجازه میدهد مهاجم یک وبشل JSP را مستقیماً در root وب قرار دهد و اجرای کد از راه دور (RCE) را ممکن سازد.
این آسیبپذیری در ترکیب با CVE-2025-57791 یک زنجیره بهرهبرداری خطرناک ایجاد میکند که علیه تمام نمونههای بدون پچ Commvault، بدون نیاز به پیششرطهای خاص یا محدودیتهای محیطی قابل اجرا است. حمله از راه دور قابل انجام بوده، نیازمند دسترسی سطح پایین است، بدون تعامل کاربر انجام میشود. پیامدهای آن شامل دسترسی به دادههای حساس، تغییر دادهها یا تنظیمات و اختلال در عملکرد سیستم است.
برای این آسیبپذیری PoC عملی ساخته شده، اما به دلیل شدت بالای ریسک و امکان سوءاستفاده، ابزار یا کد PoC به صورت عمومی منتشر نشده است. در این PoC، با استفاده از تزریق آرگومان در QCommand QLogin، مهاجم میتواند بدون نیاز به رمز عبور، توکن API برای حساب ادمین لوکال ایجاد کند. سپس با بهرهبرداری از آسیبپذیری پیمایش مسیر، میتواند یک وبشل را در root وب قرار داده و اجرای کد از راه دور را به دست آورد.
شرکت Commvault این ضعف را در نسخههای 11.32.102 و 11.36.60 با بهبود اعتبارسنجی مسیرها (Path Validation) و محدود کردن دسترسی به QCommandها پچ کرده است. نسخههای SaaS Commvault تحت تأثیر این آسیب پذیری قرار نمیگیرند.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 11.32.0 through 11.32.101 | Linux, Windows | Commvault |
affected from 11.36.0 through 11.36.59 | Linux, Windows | Commvault |
لیست محصولات بروز شده
Versions | Platforms | Product |
11.32.102 | Linux, Windows | Commvault |
11.36.60 | Linux, Windows | Commvault |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-57790 و اثر بالقوه آن در اجرای کد از راه دور (RCE)، بهویژه زمانی که در زنجیره با CVE-2025-57791 قرار میگیرد، توصیه میشود تمامی کاربران Commvault CommCell فوراً سیستمهای آسیبپذیر را به نسخههای پچشده 11.32.102 یا 11.36.60 به روزرسانی کنند. علاوه بر اعمال بهروزرسانی، دسترسی به QCommandها باید محدود و تحت کنترل دقیق قرار گیرد تا از سوءاستفاده غیرمجاز جلوگیری شود.
نظارت مستمر بر فعالیت کاربران، لاگهای وبسرور و فایلهای سیستم و بررسی تغییرات مسیرهای حساس، برای شناسایی و پیشگیری از تلاشهای نفوذ ضروری است. سیاستهای سختگیرانه کنترل دسترسی و اعتبارسنجی مسیرها (Path Validation) باید بهطور کامل پیادهسازی شوند تا امکان بهرهبرداری مهاجمان به حداقل برسد.
پشتیبانگیری منظم و امن از دادهها، همراه با آموزش مدیران و کاربران نسبت به نشانههای نفوذ و نحوه واکنش سریع، از دیگر اقدامات حیاتی برای کاهش ریسک است. اجرای همزمان این اقدامات، امنیت سیستم را بهطور چشمگیری افزایش داده و از سوءاستفادههای احتمالی جلوگیری میکند.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم با حساب کاربری معتبر ولی با سطح دسترسی پایین وارد سیستم میشود. - Execution (TA0002)
003 – Command and Scripting Interpreter: Windows Command Shell
T1059.004 – Command and Scripting Interpreter: Unix Shell
پس از بارگذاری وبشل یا دستکاری QCommand، مهاجم قادر به اجرای دستورات سیستمعامل است. - Persistence (TA0003)
003 – Server Software Component: Web Shell
مهاجم یک وبشل JSP در مسیر root وب قرار میدهد تا دسترسی پایدار ایجاد کند. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
در ترکیب با CVE-2025-57791، مهاجم میتواند توکن API سطح ادمین را ایجاد کرده و سطح دسترسی خود را ارتقاء دهد. - Defense Evasion (TA0005)
T1027 – Obfuscated Files or Information
وبشل یا فایلهای مخرب میتوانند با نام یا ساختار مشابه فایلهای قانونی مخفی شوند. - Collection (TA0009)
T1005 – Data from Local System
دسترسی به دادهها و فایلهای حساس در سیستم مقصد. - Command and Control (TA0011)
001 – Application Layer Protocol: Web Protocols
وبشل میتواند از طریق HTTP/HTTPS بهعنوان کانال C2 عمل کند. - Impact (TA0040)
T1565 – Data Manipulation
تغییر یا دستکاری دادهها و تنظیمات حیاتی سیستم. - T1489 – Service Stop
توقف سرویسهای Commvault یا اختلال در فرآیند بکاپ.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-57790
- https://www.cvedetails.com/cve/CVE-2025-57790/
- https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57790
- https://vuldb.com/?id.320703
- https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
- https://nvd.nist.gov/vuln/detail/cve-2025-57790
- https://cwe.mitre.org/data/definitions/36.html