خانه » CVE-2025-57791

CVE-2025-57791

Argument Injection Vulnerability In CommServe

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-57791

چکیده

آسیب‌پذیری تزریق آرگومان (Argument Injection) در Commvault CommServe نسخه‌های 11.32.0 تا 11.32.101 و 11.36.0 تا 11.36.59 شناسایی شده است. این آسیب پذیری به دلیل عدم اعتبارسنجی مناسب ورودی‌ها، به مهاجمان غیرمجاز و از راه دور اجازه می‌دهد آرگومان‌های خط فرمان را دستکاری کرده و یک نشست کاربری با سطح دسترسی پایین ایجاد کنند.

توضیحات

آسیب‌پذیری CVE-2025-57791 از نوع خنثی‌سازی نادرست جداکننده‌های آرگومان (مطابق با CWE-88) در نرم‌افزار Commvault CommCell روی سیستم‌های ویندوز و لینوکس شناسایی شده است. این ضعف امنیتی زمانی رخ می‌دهد که ورودی‌های کاربر به‌طور کامل فیلتر یا خنثی نمی‌شوند و به مهاجم اجازه می‌دهد آرگومان‌های مخرب را به دستورات داخلی تزریق کند. در صورت موفقیت، مهاجم می‌تواند از راه دور یک نشست کاربری معتبر با سطح دسترسی پایین ایجاد کند که ممکن است به‌عنوان نقطه شروعی برای جمع‌آوری اطلاعات یا تلاش برای افزایش سطح دسترسی مورد استفاده قرار گیرد.

این حمله نیازی به سطح دسترسی اولیه ندارد، بدون تعامل کاربر انجام می‌شود و پیچیدگی پایینی دارد. پیامدهای آن شامل تأثیر محدود بر محرمانگی و یکپارچگی است.

شرکت Commvault در ابتدا این آسیب‌پذیری را کم‌اهمیت دانست و ادعا کرد که به دلیل محدودیت‌های بهره‌برداری، استفاده از آن در سناریوهای واقعی دشوار است. با این حال، پژوهشگران امنیتی تأکید کردند که این ضعف همچنان برای بسیاری از نصب‌های فعال قابل سوءاستفاده است، به‌ویژه در محیط‌هایی که از حساب ادمین داخلی استفاده نمی‌شود. برای این آسب پذیری کد اثبات مفهومی (PoC) اولیه منتشر شده، اما نسخه کامل یا قابل اجرای آن هنوز به صورت عمومی در دسترس قرار نگرفته است.

شرکت Commvault، پچ های امنیتی را در نسخه‌های 11.32.102 و 11.36.60 منتشر کرده است که با بهبود فرآیند اعتبارسنجی ورودی، این ضعف را برطرف می‌کنند.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 11.32.0 through 11.32.101 Linux, Windows CommCell
affected from 11.36.0 through 11.36.59 Linux, Windows CommCell

لیست محصولات بروز شده

Versions Platforms Product
 or later11.32.102 Linux, Windows CommCell
11.36.60 or later Linux, Windows CommCell

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و امکان سوءاستفاده از آن برای ایجاد نشست‌های کاربری غیرمجاز با سطح دسترسی پایین، توصیه می‌شود کاربران نرم‌افزار Commvault CommCell فوراً نسخه‌های آسیب‌پذیر را به نسخه‌های 11.32.102 یا 11.36.60 و بالاتر به‌روزرسانی کنند. علاوه بر به‌روزرسانی، لازم است ورودی‌های کاربران به‌طور کامل فیلتر و اعتبارسنجی شوند تا امکان تزریق آرگومان‌های مخرب به حداقل برسد و فرآیندهای حساس سیستم تنها با نشست‌های احراز هویت‌شده و کنترل‌شده اجرا شوند. دسترسی کاربران به منابع و دستورات داخلی باید محدود و بر اساس اصل پایین ترین سطح دسترسی اعمال شود. نظارت مستمر بر فعالیت کاربران و لاگ‌های سیستم ضروری است تا هرگونه تلاش غیرمجاز یا عملکردهای مشکوک شناسایی شود. همچنین بررسی و اعمال منظم بروزرسانی‌های امنیتی نرم‌افزار و استفاده از محیط‌های تست قبل از انتشار به محیط عملیاتی توصیه می‌شود.

اجرای همزمان این اقدامات، علاوه بر کاهش احتمال بهره‌برداری از آسیب‌پذیری، امنیت کلی سیستم را تقویت کرده و ریسک دسترسی غیرمجاز و جمع‌آوری اطلاعات حساس را به حداقل می‌رساند.

امکان استفاده در Mitre Attack

  • Initial Access (TA0001)

Exploitation of Remote Services (T1190)
چون مهاجم می‌تواند از راه دور و بدون احراز هویت اولیه با تزریق آرگومان به سرویس، نشست کاربری معتبر ایجاد کند.

  • Execution (TA0002)

Command and Scripting Interpreter (T1059)
تزریق آرگومان در اصل راهی برای اجرای دستورات یا تغییر رفتار پردازش‌ها از طریق دستکاری ورودی است.

  • Persistence (TA0003)

Create Account (T1136.001 – Local Account)
اگر مهاجم از نشست سطح پایین برای ایجاد کاربر جدید استفاده کند، این تکنیک مصداق دارد.

  • Privilege Escalation (TA0004)

Exploitation for Privilege Escalation (T1068)
ایجاد نشست low-privileged می‌تواند سکوی پرشی برای تلاش بعدی جهت ارتقاء سطح دسترسی باشد.

  • Credential Access (TA0006)

Credential Dumping (T1003)
اگر از نشست ایجادشده برای استخراج اطلاعات کاربری استفاده شود.

  • Defense Evasion (TA0005)

Obfuscated/Injected Commands (T1203 / T1059 variants)
چون مهاجم با تزریق آرگومان‌ها، دستورات سرویس را تغییر می‌دهد بدون آنکه بلافاصله قابل شناسایی باشد.

  • Discovery (TA0007)

System Information Discovery (T1082)
پس از به‌دست آوردن نشست کاربری، مهاجم می‌تواند اقدام به شناسایی محیط کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-57791
  2. https://www.cvedetails.com/cve/CVE-2025-57791/
  3. https://documentation.commvault.com/securityadvisories/CV_2025_08_1.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-57791
  5. https://vuldb.com/?id.320704
  6. https://www.theregister.co.uk/2025/08/20/commvault_bug_chains_patched/
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-57791
  8. https://cwe.mitre.org/data/definitions/88.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید