Commvault es una plataforma de copia de seguridad y protección de datos ampliamente adoptada a nivel empresarial, disponible tanto como solución SaaS como on-premise. Las grandes organizaciones y los proveedores de servicios gestionados implementan comúnmente el appliance de Windows on-premise (Innovation Release 11.38.x) en entornos que requieren altos estándares de seguridad y controles de tipo zero-trust.
| Fecha | 2025-05-05 09:50:14 |
| Información |
|
Resumen técnico
Un atacante puede aprovechar dos endpoints no autenticados — deployWebpackage.do y deployServiceCommcell.do — para obtener la ejecución remota de código combinando:
Inyección SSRF
- El parámetro
commcellNamese interpola directamente en una solicitud HTTPS GET (https://<commcellName>/commandcenter/webpackage.do) sin validación del nombre de host. - Esto permite al servidor recuperar contenido controlado por el atacante desde hosts arbitrarios.
- El parámetro
Escritura arbitraria de archivos y recorrido de directorios
- La respuesta recuperada (generalmente un archivo ZIP) se escribe en el disco en una ruta derivada del parámetro
servicePack. - Al insertar secuencias de recorrido de ruta (ej.
../../Reports/MetricsUpload/shell/), un atacante puede escribir archivos en directorios accesibles desde la web, como/Reports/MetricsUpload/….
- La respuesta recuperada (generalmente un archivo ZIP) se escribe en el disco en una ruta derivada del parámetro
Carga y ejecución de JSP
- Un archivo ZIP malicioso que contiene cargas útiles (payloads)
.jspse extrae en el directorio de destino (ej.…/shell/.tmp/dist-cc/dist-cc/). - El atacante envía entonces una solicitud HTTP GET al archivo JSP desplegado, obteniendo la ejecución arbitraria de código bajo el proceso Tomcat.
- Un archivo ZIP malicioso que contiene cargas útiles (payloads)
Carga alternativa mediante multipart
- El endpoint
deployServiceCommcell.doacepta una carga de archivos multipart, evitando por completo la recuperación HTTP externa y proporcionando directamente contenido ZIP no confiable a la misma rutina de despliegue vulnerable.
- El endpoint
Recomendaciones
Parche inmediato: Actualizar todos los appliances on-premise a la versión Innovation Release 11.38.20 o superior, según el Security Advisory CV202504_1 de Commvault.
Controles de red: Implementar filtros de salida (egress) o listas blancas de hosts para prevenir ataques SSRF — bloquear nombres de host/IP no confiables a los que el servidor de respaldo pueda acceder.
Validación de entrada: Garantizar la sanitización del lado del servidor de todos los parámetros proporcionados por el usuario que se utilicen en contextos de sistema de archivos o solicitudes HTTP.
Principio de privilegio mínimo: Ejecutar los servicios de Commvault con una cuenta dedicada con acceso mínimo de escritura — impedir escrituras en la webroot y en los directorios de configuración.
Monitoreo y detección:
- Revisar los registros (logs) en busca de llamadas inesperadas a
deployWebpackage.doydeployServiceCommcell.do. - Realizar escaneos para identificar la creación de archivos ZIP sospechosos o nuevos archivos JSP en rutas accesibles desde la web.
- Revisar los registros (logs) en busca de llamadas inesperadas a
[Callforaction-THREAT-Footer]