Plataforma
other
Componente
commvault-commcell
Corregido en
11.22.23
La vulnerabilidad CVE-2021-34993 afecta a Commvault CommCell versiones 11.22.22 y anteriores. Permite a atacantes remotos eludir el proceso de autenticación, obteniendo acceso no autorizado al sistema. Esta falla se debe a una falta de validación adecuada en el servicio CVSearchService. Se recomienda actualizar a la versión corregida disponible para solucionar esta vulnerabilidad.
Esta vulnerabilidad representa un riesgo crítico, ya que permite a un atacante acceder a Commvault CommCell sin necesidad de credenciales válidas. Un atacante podría comprometer la confidencialidad, integridad y disponibilidad de los datos almacenados y gestionados por Commvault. El acceso no autenticado podría permitir la modificación de configuraciones, la eliminación de datos de respaldo, o incluso la ejecución de código malicioso en el sistema. La falta de autenticación necesaria para la explotación amplía significativamente el potencial de daño, permitiendo a atacantes no autorizados acceder a información sensible y comprometer la infraestructura de respaldo.
La vulnerabilidad fue reportada a Commvault a través de ZDI-CAN-13706. La publicación pública del CVE ocurrió el 13 de enero de 2022. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la severidad crítica y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. Es importante implementar las medidas de mitigación lo antes posible para reducir el riesgo de compromiso.
Organizations heavily reliant on Commvault CommCell for backup and recovery are particularly at risk. Environments with legacy CommCell deployments or those lacking robust network segmentation are also more vulnerable. Shared hosting environments where multiple tenants share a CommCell instance could expose all tenants to this vulnerability.
• windows / server: Monitor CommCell service accounts for unusual activity. Check event logs for authentication failures followed by successful access. Use Sysinternals tools (e.g., Process Monitor) to observe network connections to the CVSearchService.
Get-WinEvent -LogName Security -Filter "EventID = 4625" -MaxEvents 100 | Where-Object {$_.Properties[0].Value -like '*CVSearchService*'}• linux / server: Monitor CommCell service user accounts for unusual login attempts. Review auditd logs for authentication failures followed by successful access. Use lsof to identify processes accessing the CVSearchService.
lsof -i :8080 # Assuming CVSearchService uses port 8080• generic web: Monitor access logs for requests to the CVSearchService endpoint without authentication headers. Look for unusual user agents or IP addresses.
grep -i 'CVSearchService' /var/log/apache2/access.logdisclosure
patch
Estado del Exploit
EPSS
0.46% (64% percentil)
Vector CVSS
La mitigación principal para CVE-2021-34993 es actualizar Commvault CommCell a una versión corregida. Si la actualización inmediata no es posible, se recomienda revisar la documentación de Commvault para posibles configuraciones de seguridad adicionales que puedan limitar el impacto de la vulnerabilidad. Aunque no existe una solución alternativa directa, la implementación de controles de acceso más estrictos y la monitorización de la actividad del servicio CVSearchService pueden ayudar a detectar y prevenir posibles ataques. Después de la actualización, confirme la mitigación verificando que la autenticación se requiere para acceder al servicio CVSearchService.
Actualice Commvault CommCell a una versión posterior a 11.22.22 para corregir la vulnerabilidad de omisión de autenticación en el servicio CVSearchService. Consulte el sitio web del proveedor para obtener las instrucciones de actualización específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-34993 is a critical vulnerability allowing attackers to bypass authentication in Commvault CommCell versions up to 11.22.22, potentially granting unauthorized access.
If you are running Commvault CommCell version 11.22.22 or earlier, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Commvault CommCell to a version containing the security patch released by Commvault. Refer to the official Commvault advisory for details.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a potential target. Continuous monitoring is recommended.
Refer to the Commvault security advisory for CVE-2021-34993 on the Commvault website: [https://www.commvault.com/support/security/advisories/sb23001-cve-2021-34993](https://www.commvault.com/support/security/advisories/sb23001-cve-2021-34993)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.