CVE-2025-67840

HIGH CVSS 3.1: 7,2 EPSS 0.14%
Обновлено 5 марта 2026
Cohesity
Параметр Значение
CVSS 7,2 (HIGH)
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Cohesity
Публичный эксплойт Нет

В конечных точках API веб-приложения Cohesity (ранее Stone Ram) TranZman 4.0, сборка 14614, TZM_1757588060_SEP2025_FULL.depot (включая страницы «Планировщик» и «Действия») существует множество уязвимостей внедрения команд ОС с проверкой подлинности. Устройство напрямую объединяет параметры, управляемые пользователем, в системные команды без достаточной очистки, позволяя аутентифицированному пользователю-администратору вводить и выполнять произвольные команды ОС с привилегиями root. Злоумышленник может перехватить законные запросы (например, во время создания или выполнения задания) с помощью прокси-сервера и изменить параметры, включив в них метасимволы оболочки, добившись удаленного выполнения кода на устройстве.

Это полностью обходит предполагаемое ограниченное ограничение оболочки CLISH и приводит к полной компрометации системы. Уязвимости сохраняются в версии 4.0, сборка 14614, включая последний патч (на момент тестирования) TZM_1757588060_SEP2025_FULL.depot.

Показать оригинальное описание (EN)

Multiple authenticated OS command injection vulnerabilities exist in the Cohesity (formerly Stone Ram) TranZman 4.0 Build 14614 through TZM_1757588060_SEP2025_FULL.depot web application API endpoints (including Scheduler and Actions pages). The appliance directly concatenates user-controlled parameters into system commands without sufficient sanitisation, allowing an authenticated admin user to inject and execute arbitrary OS commands with root privileges. An attacker can intercept legitimate requests (e.g. during job creation or execution) using a proxy and modify parameters to include shell metacharacters, achieving remote code execution on the appliance. This completely bypasses the intended CLISH restricted shell confinement and results in full system compromise. The vulnerabilities persist in Release 4.0 Build 14614 including the latest patch (as of the time of testing) TZM_1757588060_SEP2025_FULL.depot.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Cohesity Tranzman
cpe:2.3:a:cohesity:tranzman:4.0:build14614:*:*:*:*:*:*