記事本文(要約)
セキュリティ研究者は、CommvaultのCommand Centerの特定バージョンにある重大な脆弱性について警告しています。このバグはCVE-2025-34028として識別され、WindowsおよびLinuxのバージョン11.38.0から11.38.19に影響を及ぼします。Commvaultはこの問題を11.38.20で修正しましたが、組織はこのアップデートが自動的に適用されていることを確認するべきです。
この脆弱性は認証なしでのリモートコード実行を可能にし、影響を受けるシステムを完全に制御される可能性があります。watchTowrの研究者がこのバグを発見し、Commvaultに報告しました。攻撃者はこの脆弱性を利用して、サーバーアプリケーションが不正なリクエストを送信するように仕向けることができます。
攻撃手法としては、HTTPリクエストを使って悪意のあるZIPファイルをダウンロードさせ、ウェブシェルを起動します。この問題は特に危険で、重要なデータやバックアップ環境にアクセスできる可能性があります。組織はネットワークからのアクセスを一時的に制限し、システムが更新されていることを確認することが推奨されます。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 24 Apr 2025 21:06:30 GMT
Original URL: https://www.darkreading.com/cyber-risk/max-severity-commvault-bug-researchers
CVE番号
- CVE-2025-34028
脆弱性の仕組み
- この脆弱性は「サーバーサイド・リクエスト・フォージェリ(SSRF)」によるもので、サーバーサイドのアプリケーションが外部または内部の不特定のシステムに対して許可されていない要求を送信できる状態を作り出しています。この脆弱性は事前の認証なしに利用可能であり、非常に危険です。
攻撃手法
- 証明概念(PoC)では、攻撃者が脆弱なCommvault Command CenterインスタンスにHTTPリクエストを送信し、外部サーバーから悪意のあるファイル(例:Webシェル)を含むZIPファイルを取得させ、シェルを実行します。
- このようにして、攻撃者はリモートからコードを実行し、対象システムを完全に制御することが可能になります。
潜在的な影響
- この脆弱性が悪用されると、以下の影響が考えられます:
- システムの完全な乗っ取り
- 機密データの漏洩やバックアップデータの暗号化による身代金要求
- 復旧プロセスの完全な支配
- 組織のデータ保護フレームワーク全体が危険にさらされる
推奨される対策
- 更新の適用: まず、Commvault Command Centerをバージョン11.38.20またはそれ以降に更新することが最重要です。自動アップデート設定が有効であることを確認し、更新が適用されたことを念入りに確認する必要があります。
- ネットワーク制御: パッチが適用されるまで、ファイアウォールルールやアクセス制御を利用して、コマンドセンターインターフェースへのインターネットアクセスを一時的に制限することを検討してください。
- システム監視: 未知のZIPソースへの異常なアウトバウンド要求や、/reports/MetricsUpload パスへの許可されていないアクセス、TEMPディレクトリへの不審なファイル書き込みを監視します。
- アプリケーションの分離とセグメンテーション: 管理インターフェースの分離や、コマンドセンターへのすべてのアクセスのロギングを実施して、さらなる侵害を防ぎます。
- ネットワークからの隔離: もし更新の適用が困難な場合は、コマンドセンターのインストールを外部ネットワークアクセスから隔離する手段を検討してください。
結論
CVE-2025-34028は、企業の基幹業務環境で広く使用されるバックアップソリューションにおける重大な脆弱性です。組織のデータ保護及びバックアップの基盤を脅かすものであり、迅速な対応と徹底した管理が求められます。