CVE-2025-57789
Mis à jour :
Exploitation des identifiants par défaut dans Commvault
Une faille de sécurité identifiée sous le nom de CVE-2025-57789 permet à des attaquants distants de prendre le contrôle administratif d’une installation Commvault. Ce risque survient pendant la période précédant le premier login d’un administrateur, avant même la configuration des tâches. L’exploitation de cette vulnérabilité peut être combinée à d’autres (comme CVE-2025-57788 et CVE-2025-57790) pour aboutir à l’exécution de code à distance.
Points Clés :
- CVE-2025-57789 : Exposition d’identifiants par défaut dans Commvault.
- Attaque : Les attaquants distants peuvent exploiter ces identifiants pour obtenir un contrôle administratif.
- Fenêtre d’opportunité : La vulnérabilité est exploitable entre l’installation et le premier login administrateur, avant toute configuration de tâches.
- Escalade de privilèges : Permet de récupérer et déchiffrer un mot de passe administrateur chiffré à l’aide d’une clé AES codée en dur, conduisant à une élévation de privilèges.
- Chaînage avec d’autres CVE : Peut être combinée avec CVE-2025-57788 et CVE-2025-57790 pour obtenir l’exécution de code à distance (RCE).
Vulnérabilités :
- CVE-2025-57789
- CVE-2025-57788 (mentionnée comme pouvant être chaînée)
- CVE-2025-57790 (mentionnée comme pouvant être chaînée)
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, la nature de la vulnérabilité suggère fortement la nécessité de :
- Modifier immédiatement les identifiants par défaut après l’installation de Commvault.
- Appliquer les correctifs de sécurité dès leur publication par Commvault pour les vulnérabilités mentionnées.
- Mettre en place des politiques de mots de passe robustes pour les comptes d’administration.
