Actualice ahora antes de que los criminales aprovechen su oportunidad.
El equipo de seguridad de la plataforma corporativa de copias de seguridad Commvault advirtió sobre una vulnerabilidad crítica en la interfaz de gestión Command Center, que permite a un atacante remoto ejecutar código arbitrario sin autenticación previa. El problema recibió el identificador CVE-2025-34028 y una puntuación de 10 en la escala CVSS, lo que la convierte en una de las más peligrosas de los últimos tiempos.
La vulnerabilidad afecta a la versión Commvault 11.38 Innovation Release en el rango de versiones de la 11.38.0 a la 11.38.19. Los desarrolladores han publicado actualizaciones que corrigen el problema en las versiones 11.38.20 y 11.38.25. El fallo fue descubierto por el investigador Sonny McDonald de watchTowr Labs, quien lo reportó el 7 de abril de 2025.
El problema radica en el procesamiento de una solicitud al recurso interno deployWebpackage.do, que no filtra las direcciones de los nodos finales. Esto permite llevar a cabo un ataque de tipo SSRF — Server-Side Request Forgery — incluso sin iniciar sesión en el sistema. El mecanismo vulnerable carece de restricciones para conectarse a hosts externos, lo que genera el riesgo de cargar un archivo malicioso.
El atacante puede enviar una solicitud HTTP especialmente diseñada que inicia la descarga de un archivo ZIP desde un servidor externo. El contenido del archivo se descomprime en un directorio temporal, tras lo cual, mediante el parámetro servicePack, el atacante logra mover los archivos a un directorio vulnerable del servidor. El paso final es la ejecución de un script .jsp malicioso ubicado en una ruta previamente preparada, lo que proporciona control total sobre el sistema.
Para identificar indicios de explotación, watchTowr lanzó un generador especial de artefactos con el que las organizaciones pueden verificar sus instalaciones en busca de señales de ataque. Este enfoque puede ayudar a reaccionar a tiempo ante un incidente y minimizar los daños.
A la luz de ataques recientes a soluciones similares, incluido el software de copias de seguridad de Veeam y NAKIVO, los expertos destacan la importancia de actualizar urgentemente las instancias vulnerables de Commvault. Este tipo de sistemas suelen contener información confidencial y servir como punto de acceso a infraestructuras críticas, lo que los convierte en un objetivo prioritario para los atacantes.