CVE-2026-22719

Broadcom VMware Aria Operations

ВЕРОЯТНОСТЬ 2.0%

Дата обнаружения

2026-03-03

Официальное описание

Broadcom VMware Aria Operations formerly known as vRealize Operations (vROps) contains a command injection vulnerability that allows an unauthenticated attacker to execute arbitrary commands, potentially leading to remote code execution during support‑assisted product migration.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2026-22719 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в Broadcom VMware Aria Operations (ранее vRealize Operations). Уязвимость локализована в компоненте, отвечающем за миграцию продукта при поддержке специалистов (support-assisted product migration).

Неавторизованный злоумышленник может отправить специально сформированные запросы к сетевому интерфейсу управления, что позволяет выполнять произвольные системные команды с высокими привилегиями. Это может привести к полному захвату контроля над узлом Aria Operations и потенциальному удаленному выполнению кода (RCE) без необходимости аутентификации.

Как исправить

Основным способом устранения уязвимости является установка официального патча безопасности или обновление системы до актуальной версии, где данная ошибка исправлена.

  1. Загрузите соответствующий пакет обновления (Security Patch) с портала Broadcom Support Portal.
  2. Сделайте snapshot всех узлов кластера Aria Operations перед началом работ.
  3. Перейдите в интерфейс администратора (Admin UI): https://<IP_адрес>/admin.
  4. Переведите кластер в автономный режим (Take Offline).
  5. Перейдите в раздел «Software Update» и нажмите «Install a Software Update».
  6. Загрузите файл обновления (.pak) и следуйте инструкциям мастера установки.

Для проверки текущей версии и состояния системы используйте команду:

vrops-admin cluster status

Временные меры

Если немедленное обновление невозможно, необходимо применить меры по снижению рисков (Workarounds), направленные на ограничение доступа к уязвимому функционалу.

  1. Ограничьте доступ к портам управления Aria Operations (443, 8443) с помощью межсетевого экрана, разрешив подключения только с доверенных административных IP-адресов.

  2. Временно отключите службы, связанные с миграцией, если они не используются. Для остановки сервиса выполните:

service vmware-casa stop

  1. Заблокируйте доступ к специфическим эндпоинтам миграции на уровне встроенного реверс-прокси (Nginx), добавив запрещающее правило в конфигурацию:
location ~* /migration { deny all; return 403; }

  1. После внесения изменений в конфигурацию Nginx перезапустите службу:
service nginx restart