CVE-2026-22719
Broadcom VMware Aria Operations
2026-03-03
Broadcom VMware Aria Operations formerly known as vRealize Operations (vROps) contains a command injection vulnerability that allows an unauthenticated attacker to execute arbitrary commands, potentially leading to remote code execution during support‑assisted product migration.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-22719 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в Broadcom VMware Aria Operations (ранее vRealize Operations). Уязвимость локализована в компоненте, отвечающем за миграцию продукта при поддержке специалистов (support-assisted product migration).
Неавторизованный злоумышленник может отправить специально сформированные запросы к сетевому интерфейсу управления, что позволяет выполнять произвольные системные команды с высокими привилегиями. Это может привести к полному захвату контроля над узлом Aria Operations и потенциальному удаленному выполнению кода (RCE) без необходимости аутентификации.
Как исправить
Основным способом устранения уязвимости является установка официального патча безопасности или обновление системы до актуальной версии, где данная ошибка исправлена.
- Загрузите соответствующий пакет обновления (Security Patch) с портала Broadcom Support Portal.
- Сделайте snapshot всех узлов кластера Aria Operations перед началом работ.
- Перейдите в интерфейс администратора (Admin UI):
https://<IP_адрес>/admin. - Переведите кластер в автономный режим (Take Offline).
- Перейдите в раздел «Software Update» и нажмите «Install a Software Update».
- Загрузите файл обновления (.pak) и следуйте инструкциям мастера установки.
Для проверки текущей версии и состояния системы используйте команду:
vrops-admin cluster status
Временные меры
Если немедленное обновление невозможно, необходимо применить меры по снижению рисков (Workarounds), направленные на ограничение доступа к уязвимому функционалу.
-
Ограничьте доступ к портам управления Aria Operations (443, 8443) с помощью межсетевого экрана, разрешив подключения только с доверенных административных IP-адресов.
-
Временно отключите службы, связанные с миграцией, если они не используются. Для остановки сервиса выполните:
service vmware-casa stop
- Заблокируйте доступ к специфическим эндпоинтам миграции на уровне встроенного реверс-прокси (Nginx), добавив запрещающее правило в конфигурацию:
location ~* /migration { deny all; return 403; }
- После внесения изменений в конфигурацию Nginx перезапустите службу:
service nginx restart