Selon une publication récente, une vulnérabilité a été identifiée et corrigée dans toutes les versions supportées du logiciel Commvault. Cette faille permettait à des acteurs malveillants de compromettre des serveurs web en créant et exécutant des webshells.

Pour exploiter cette vulnérabilité, un acteur malveillant devait disposer de certificats d’utilisateur authentifiés au sein de l’environnement logiciel Commvault. L’accès non authentifié n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait être : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accédé en utilisant des identifiants d’utilisateur légitimes.

Cette information met en lumière l’importance de sécuriser les accès utilisateurs et de maintenir les systèmes à jour pour éviter les compromissions potentielles par des acteurs malveillants. Les utilisateurs de Commvault sont invités à appliquer les correctifs de sécurité pour protéger leurs environnements.

Cet article est un rapport de vulnérabilité visant à informer les utilisateurs de Commvault des risques potentiels et des mesures correctives à prendre.

Illustration montrant un webshell en action sur un serveur web Illustration d’un serveur web compromis par un webshell


🔗 Source originale : https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html

🖴 Archive : https://web.archive.org/web/20250508080220/https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html