[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ] [ 繁体中文 ]



标题 : CISA將主動利用的Broadcom和Commvault漏洞新增至KEV資料庫
作者: 漏洞利用
日期 : 2025-05-02
Broadcom 和 Commvault 漏洞

美國網路安全和基礎設施安全局 (CISA) 週一將影響 Broadcom Brocade Fabric OS 和 Commvault Web Server 的兩個高嚴重性安全漏洞添加到其已知被利用的漏洞 ( KEV ) 目錄中,並指出有證據表明這些漏洞正在被積極利用。

所涉及的漏洞如下:

  • CVE-2025-1976(CVSS 評分:8.6)- 影響 Broadcom Brocade Fabric OS 的程式碼注入漏洞,允許具有管理權限的本機使用者以完全 root 權限執行任意程式碼
  • CVE-2025-3928(CVSS 評分:8.7)- Commvault Web 伺服器中存在未指定的缺陷,允許經過驗證的遠端攻擊者建立和執行 Web Shell

Commvault在 2025 年 2 月發布的一份安全公告中表示: “要利用此漏洞,惡意行為者必須擁有 Commvault 軟體環境中經過身份驗證的用戶憑證。”

未經身份驗證的存取無法被利用。對於軟體客戶來說,這意味著您的環境必須:(i) 可透過網際網路存取;(ii) 可透過不相關的途徑入侵;(iii) 可利用合法使用者憑證存取。

該漏洞影響以下 Windows 和 Linux 版本 –

  • 11.36.0 – 11.36.45(已在 11.36.46 中修復)
  • 11.32.0 – 11.32.88(已在 11.32.89 中修復)
  • 11.28.0 – 11.28.140(已在 11.28.141 中修復)
  • 11.20.0 – 11.20.216(已在 11.20.217 中修復)

至於 CVE-2025-1976,博通表示,由於 IP 位址驗證有缺陷,具有管理員權限的本機使用者可能會在 Fabric OS 版本 9.1.0 至 9.1.1d6 上以 root 權限執行任意程式碼。該問題已在 9.1.1d7 版本中修復。

博通在 2025 年 4 月 17 日發布的公告中指出: “此漏洞可允許用戶執行任何現有的 Fabric OS 命令,或可用於修改 Fabric OS 本身,包括添加自己的子程序。”

“儘管實現這一漏洞首先需要對具有管理員權限的角色進行有效訪問,但該漏洞已在現場被積極利用。”

目前,尚無關於這兩個漏洞如何被利用、攻擊規模有多大以及幕後黑手的詳細資訊。

建議聯邦民事行政部門 (FCEB) 機構在 2025 年 5 月 19 日之前為 Commvault Web Server 和 Broadcom Brocade Fabric OS 應用必要的修補程式。