關閉選單
Commvault 修補了備份套件中允許遠端程式碼執行的漏洞
摘要
資安廠商 Commvault 近期修復了其內部部署備份與複製套件中的四個嚴重資安漏洞。這些漏洞由資安研究團隊 watchTowr Labs 發現,並已證實可以被串聯利用,最終達成遠端程式碼執行 (RCE)。漏洞影響 Commvault 管理平臺的核心元件,包括 Web Server、Command Center 和 CommServe。由於備份軟體儲存著企業最關鍵的數據,這些漏洞成為駭客,尤其是勒索軟體攻擊者的主要目標。Commvault 強烈建議所有使用者立即更新至最新的維護版本,以確保其系統安全。
 
漏洞詳情
watchTowr Labs 總共揭露了四個漏洞,它們分別是:
  1. CVE-2025-57788:低權限帳號的密碼外洩漏洞 此漏洞允許攻擊者從伺服器端洩漏一個低權限帳戶的密碼,為後續的攻擊鏈鋪路。

  2. CVE-2025-57789:權限提升漏洞 此漏洞使得攻擊者能夠解密內建的系統管理員密碼,從而獲得更高的存取權限。這是攻擊鏈中的關鍵一步,因為它讓攻擊者能以最高權限執行命令。

  3. CVE-2025-57791:參數注入漏洞 攻擊者可以利用此漏洞來竊取一個會話權杖 (session token)。此權杖可用於在沒有密碼的情況下進行驗證,讓攻擊者能維持對系統的持續存取。

  4. CVE-2025-57790:路徑穿越 (Path Traversal) 漏洞 這個漏洞允許攻擊者在系統上任意寫入文件。當與其他漏洞結合時,它可以被用於上傳惡意文件或程式碼,以達成最終的遠端程式碼執行。


漏洞利用與危害

資安研究人員成功演示了兩條不同的攻擊鏈,它們都可導致遠端程式碼執行。其中一條攻擊鏈要求 Commvault 預設的系統管理員密碼未被更改,而另一條則據稱對任何未修補的 Commvault 實例都有效。這表明即使企業已經採取了一些基本的安全措施,如果系統沒有及時更新,仍然可能面臨高風險。

這些漏洞的嚴重性在於,備份軟體往往被視為企業資料的最後一道防線。一旦備份系統被入侵,攻擊者不僅能竊取敏感資料,還能刪除或加密備份檔案,讓勒索軟體攻擊變得更加致命且難以復原。Commvault 備份解決方案被廣泛應用於大型企業、服務供應商和政府機構,這意味著一旦漏洞被惡意利用,將造成廣泛且嚴重的影響。
 
建議與防禦措施
Commvault 已發布修補程式,並強烈建議所有客戶立即更新其系統。受影響的產品主要包括其核心備份和複製套件,並已在多個版本中提供修復,包括:
  • 針對主線版本,應更新至 11.32.102 和 11.36.60。
  • 針對創新版本,則應更新至 11.38.32。
除了立即更新之外,資安專家也建議企業應審查其備份策略,確保備份資料的完整性和隔離性。例如,採用「3-2-1 原則」(三份備份,兩種不同儲存媒體,一份離線備份)可以有效降低勒索軟體攻擊的風險。同時,定期進行安全審核和滲透測試,以確保系統中的所有元件都已妥善配置並受到保護。
 
結論
這起事件再次提醒我們,即使是看似安全的備份系統也可能存在漏洞。及時的軟體更新是企業資訊安全最基本也最重要的防禦措施。忽略任何一個漏洞都可能成為攻擊者入侵整個企業網路的突破口。因此,企業應將軟體更新作為日常維護的優先事項,並持續關注供應商發布的最新安全公告。

資料來源:https://www.helpnetsecurity.com/2025/08/20/commvault-backup-suite-vulnerabilities-fixed/
Commvault 備份套件發現四個可被串聯利用的資安漏洞,導致遠端程式碼執行風險。