Un fallo de seguridad cr铆tico, identificado como CVE-2025-34028, ha sido reportado en Commvault Command Center, una de las consolas de administraci贸n m谩s utilizadas en entornos empresariales para gestionar respaldos y restauraciones de datos. Clasificada con un puntaje CVSS de 10, la vulnerabilidad permite a un atacante no autenticado ejecutar c贸digo remoto en el servidor afectado, poniendo en riesgo extremo la integridad, confidencialidad y disponibilidad de los datos de respaldo.

馃З 驴Qu茅 es Commvault Command Center?

Commvault Command Center es la interfaz web centralizada para orquestar tareas de backup, restauraci贸n y administraci贸n de datos cr铆ticos tanto en entornos locales como en la nube. Un compromiso en esta consola puede equivaler a un control total sobre la estrategia de recuperaci贸n de desastres de una organizaci贸n, permitiendo al atacante cifrar, extraer o incluso eliminar respaldos esenciales.

馃摏 CVE-2025-34028: Path Traversal + RCE

La vulnerabilidad CVE-2025-34028 combina dos fallos clave:

  1. SSRF (Server-Side Request Forgery): permite al atacante manipular al servidor para que descargue un archivo ZIP malicioso desde una fuente externa bajo su control.
  2. Path Traversal en descompresi贸n ZIP: al extraer el ZIP, el servidor no valida correctamente las rutas de los archivos contenidos, permitiendo que estos sean escritos fuera del directorio permitido mediante secuencias como ../.

Este encadenamiento lleva a una peligrosa ejecuci贸n remota de c贸digo (RCE) en el sistema vulnerable, sin necesidad de autenticaci贸n o interacci贸n por parte de un usuario. En otras palabras, un atacante puede tomar control del servidor simplemente aprovechando la interfaz expuesta a la red.

馃攳 Detalles t茅cnicos del ataque

El investigador Sonny MacDonald, del equipo de seguridad de watchTowr, fue quien descubri贸 y report贸 el fallo. Seg煤n su an谩lisis, el exploit se ejecuta en tres fases:

  • Etapa 1: Uso de SSRF para que el servidor Commvault descargue un archivo ZIP malicioso desde una URL controlada.
  • Etapa 2: Al extraer el ZIP, los archivos incluidos con rutas manipuladas son escritos fuera del directorio objetivo.
  • Etapa 3: Uno de esos archivos maliciosos es ejecutado por el sistema, logrando as铆 la ejecuci贸n remota de c贸digo sin intervenci贸n humana.

馃洜 Productos afectados

Este fallo afecta a versiones de la l铆nea Innovation Release de Commvault Command Center, espec铆ficamente desde la versi贸n 11.38.0 hasta la 11.38.19, tanto en sistemas Windows como Linux. Es importante se帽alar que las versiones Long Term Support (LTS) no se ven afectadas, lo que restringe el alcance a entornos que utilizan las versiones m谩s recientes del software.

Seg煤n Commvault, otros componentes del sistema (m谩s all谩 de Command Center) no est谩n involucrados en esta vulnerabilidad, lo que proporciona cierto alivio para quienes gestionan infraestructuras complejas basadas en esta soluci贸n.

馃洝 Recomendaciones de mitigaci贸n

Commvault ha emitido parches de seguridad para cerrar esta falla cr铆tica. Se recomienda seguir estas acciones prioritarias:

  • Actualizar inmediatamente a la versi贸n 11.38.20 o superior, la cual corrige el fallo. Las actualizaciones ya est谩n disponibles desde el 10 de abril de 2025.
  • Restringir el acceso al servidor: si la actualizaci贸n inmediata no es viable, se aconseja aislar el servidor vulnerable, permitiendo el acceso 煤nicamente desde redes internas confiables o mediante VPN.
  • Monitorear logs y actividad de red: verificar cualquier indicio de comportamiento an贸malo o intentos de explotaci贸n previos.

Fuente: unaaldia.hispasec.com