CVE-2025-57788
Mis à jour :
Accès non authentifié et escalade de privilèges dans Commvault
Une faille de sécurité, identifiée sous le nom de CVE-2025-57788, affecte les versions de Commvault antérieures à la 11.36.60. Elle concerne le mécanisme de connexion et permet à des acteurs malveillants sans authentification d’effectuer des appels API.
Points clés :
- Nature de la vulnérabilité : Faute dans le mécanisme de connexion.
- Impact potentiel : Exposition d’informations sensibles, obtention du mot de passe d’un utilisateur à faibles privilèges.
- Possibilité de chaînage : Peut être combinée avec d’autres vulnérabilités Commvault (CVE-2025-57789, CVE-2025-57790, CVE-2025-57791) pour aboutir à une exécution de code à distance (RCE).
Vulnérabilités mentionnées :
- CVE-2025-57788 : Permet à des attaquants non authentifiés d’exécuter des appels API pour obtenir le mot de passe d’un utilisateur à faibles privilèges.
- CVE-2025-57789 : Permet le déchiffrement du mot de passe administrateur et l’escalade de privilèges.
- CVE-2025-57790 : Permet le déploiement d’un webshell via une traversée de chemin (path traversal).
- CVE-2025-57791 : Permet d’obtenir un jeton de session par abus d’injection d’arguments.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations pour la CVE-2025-57788, le contexte suggère fortement la mise à jour vers une version corrigée, au minimum la version 11.36.60 de Commvault, afin de pallier cette faille. Les autres CVE mentionnées impliquent des actions complémentaires pour bloquer les chaînes d’attaque potentielles.
