- شناسه CVE-2025-57791 :CVE
- CWE-88 :CWE
- yes :Advisory
- منتشر شده: آگوست 20, 2025
- به روز شده: آگوست 20, 2025
- امتیاز: 6.9
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: Commvault
- محصول: CommCell
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تزریق آرگومان (Argument Injection) در Commvault CommServe نسخههای 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری به دلیل عدم اعتبارسنجی مناسب ورودیها، به مهاجمان غیرمجاز و از راه دور اجازه میدهد آرگومانهای خط فرمان را دستکاری کرده و یک نشست کاربری با سطح دسترسی پایین ایجاد کنند.
توضیحات
آسیبپذیری CVE-2025-57791 از نوع خنثیسازی نادرست جداکنندههای آرگومان (مطابق با CWE-88) در نرمافزار Commvault CommCell روی سیستمهای ویندوز و لینوکس شناسایی شده است. این ضعف امنیتی زمانی رخ میدهد که ورودیهای کاربر بهطور کامل فیلتر یا خنثی نمیشوند و به مهاجم اجازه میدهد آرگومانهای مخرب را به دستورات داخلی تزریق کند. در صورت موفقیت، مهاجم میتواند از راه دور یک نشست کاربری معتبر با سطح دسترسی پایین ایجاد کند که ممکن است بهعنوان نقطه شروعی برای جمعآوری اطلاعات یا تلاش برای افزایش سطح دسترسی مورد استفاده قرار گیرد.
این حمله نیازی به سطح دسترسی اولیه ندارد، بدون تعامل کاربر انجام میشود و پیچیدگی پایینی دارد. پیامدهای آن شامل تأثیر محدود بر محرمانگی و یکپارچگی است.
شرکت Commvault در ابتدا این آسیبپذیری را کماهمیت دانست و ادعا کرد که به دلیل محدودیتهای بهرهبرداری، استفاده از آن در سناریوهای واقعی دشوار است. با این حال، پژوهشگران امنیتی تأکید کردند که این ضعف همچنان برای بسیاری از نصبهای فعال قابل سوءاستفاده است، بهویژه در محیطهایی که از حساب ادمین داخلی استفاده نمیشود. برای این آسب پذیری کد اثبات مفهومی (PoC) اولیه منتشر شده، اما نسخه کامل یا قابل اجرای آن هنوز به صورت عمومی در دسترس قرار نگرفته است.
شرکت Commvault، پچ های امنیتی را در نسخههای 11.32.102 و 11.36.60 منتشر کرده است که با بهبود فرآیند اعتبارسنجی ورودی، این ضعف را برطرف میکنند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 11.32.0 through 11.32.101 | Linux, Windows | CommCell |
affected from 11.36.0 through 11.36.59 | Linux, Windows | CommCell |
لیست محصولات بروز شده
Versions | Platforms | Product |
or later11.32.102 | Linux, Windows | CommCell |
11.36.60 or later | Linux, Windows | CommCell |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان سوءاستفاده از آن برای ایجاد نشستهای کاربری غیرمجاز با سطح دسترسی پایین، توصیه میشود کاربران نرمافزار Commvault CommCell فوراً نسخههای آسیبپذیر را به نسخههای 11.32.102 یا 11.36.60 و بالاتر بهروزرسانی کنند. علاوه بر بهروزرسانی، لازم است ورودیهای کاربران بهطور کامل فیلتر و اعتبارسنجی شوند تا امکان تزریق آرگومانهای مخرب به حداقل برسد و فرآیندهای حساس سیستم تنها با نشستهای احراز هویتشده و کنترلشده اجرا شوند. دسترسی کاربران به منابع و دستورات داخلی باید محدود و بر اساس اصل پایین ترین سطح دسترسی اعمال شود. نظارت مستمر بر فعالیت کاربران و لاگهای سیستم ضروری است تا هرگونه تلاش غیرمجاز یا عملکردهای مشکوک شناسایی شود. همچنین بررسی و اعمال منظم بروزرسانیهای امنیتی نرمافزار و استفاده از محیطهای تست قبل از انتشار به محیط عملیاتی توصیه میشود.
اجرای همزمان این اقدامات، علاوه بر کاهش احتمال بهرهبرداری از آسیبپذیری، امنیت کلی سیستم را تقویت کرده و ریسک دسترسی غیرمجاز و جمعآوری اطلاعات حساس را به حداقل میرساند.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
Exploitation of Remote Services (T1190)
چون مهاجم میتواند از راه دور و بدون احراز هویت اولیه با تزریق آرگومان به سرویس، نشست کاربری معتبر ایجاد کند.
- Execution (TA0002)
Command and Scripting Interpreter (T1059)
تزریق آرگومان در اصل راهی برای اجرای دستورات یا تغییر رفتار پردازشها از طریق دستکاری ورودی است.
- Persistence (TA0003)
Create Account (T1136.001 – Local Account)
اگر مهاجم از نشست سطح پایین برای ایجاد کاربر جدید استفاده کند، این تکنیک مصداق دارد.
- Privilege Escalation (TA0004)
Exploitation for Privilege Escalation (T1068)
ایجاد نشست low-privileged میتواند سکوی پرشی برای تلاش بعدی جهت ارتقاء سطح دسترسی باشد.
- Credential Access (TA0006)
Credential Dumping (T1003)
اگر از نشست ایجادشده برای استخراج اطلاعات کاربری استفاده شود.
- Defense Evasion (TA0005)
Obfuscated/Injected Commands (T1203 / T1059 variants)
چون مهاجم با تزریق آرگومانها، دستورات سرویس را تغییر میدهد بدون آنکه بلافاصله قابل شناسایی باشد.
- Discovery (TA0007)
System Information Discovery (T1082)
پس از بهدست آوردن نشست کاربری، مهاجم میتواند اقدام به شناسایی محیط کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-57791
- https://www.cvedetails.com/cve/CVE-2025-57791/
- https://documentation.commvault.com/securityadvisories/CV_2025_08_1.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57791
- https://vuldb.com/?id.320704
- https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
- https://nvd.nist.gov/vuln/detail/CVE-2025-57791
- https://cwe.mitre.org/data/definitions/88.html