VMware Aria Operations: Критични уязвимости позволяват Remote Code Execution при cloud среди
Broadcom публикува security advisory (VMSA-2026-0001), в който разкрива три уязвимости във VMware Aria Operations. Най-сериозната от тях позволява изпълнение на произволни команди и потенциално пълен Remote Code Execution (RCE) при определени сценарии.
Организациите, използващи засегнатите версии, следва да приоритизират актуализацията.
Какво е засегнато
VMware Aria Operations е ключов компонент в:
VMware Cloud Foundation
VMware Telco Cloud Platform
VMware Telco Cloud Infrastructure
Разкритите уязвимости включват:
| CVE | Тип | CVSS |
|---|---|---|
| CVE-2026-22719 | Command Injection (RCE) | 8.1 |
| CVE-2026-22720 | Stored Cross-Site Scripting | 8.0 |
| CVE-2026-22721 | Privilege Escalation | 6.2 |
Най-критичният сценарий
CVE-2026-22719 позволява на неаутентикиран атакуващ да изпълни произволни команди по време на support-асистирана миграция на продукта.
При успешно експлоатиране това може да доведе до:
Пълен контрол върху засегнатия компонент
Достъп до мониторинг данни
Компрометиране на cloud операционна среда
Тъй като Aria Operations е централен инструмент за управление и наблюдение, пробивът в него има cascading ефект.
Допълнителни рискове
CVE-2026-22720 позволява инжектиране на скриптове чрез custom benchmark механизъм от привилегирован потребител, което може да доведе до административни действия.
CVE-2026-22721 позволява потребител с vCenter достъп да ескалира до администраторски права в Aria Operations.
Комбинацията от тези уязвимости увеличава риска при сложни среди с много роли и интеграции.
Засегнати версии
Засегнати са:
VMware Aria Operations 8.x
VMware Cloud Foundation 9.x / 5.x / 4.x
Telco Cloud Platform 5.x / 4.x
Telco Cloud Infrastructure 3.x / 2.x
Фиксове са налични в:
Aria Operations 8.18.6
Cloud Foundation 9.0.2.0
Съответните KB пачове за Telco продуктите
Workaround съществува само за CVE-2026-22719 чрез KB430349. За останалите няма временно решение.
Какво означава това за организациите
Това не е edge случай.
Aria Operations често е:
Интегриран с vCenter
Част от hybrid cloud архитектури
Използван за критичен мониторинг
RCE в такъв компонент означава потенциално:
Изтичане на инфраструктурни данни
Придвижване в lateral посока
Нарушена оперативна видимост
Patch management трябва да бъде приоритетен.
DIAMATIX Perspective
Този случай подчертава системен риск, характерен за инфраструктурните инструменти.
Компонентите за наблюдение и управление често имат разширени привилегии. Компрометирането им дава на атакуващия не само достъп, а стратегическа позиция.
Организациите следва да:
Проверят exposure по време на миграции
Ограничат достъпа до migration workflows
Активират лог мониторинг за Aria компоненти
Приоритизират обновяването в production среди
Валидират ролите и правата между vCenter и Aria
RCE в management plane не е просто технически проблем. Това е архитектурен риск.
Източници
Broadcom Security Advisory VMSA-2026-0001
VMware техническа документация и release notes
Публично оповестени CVE записи
Trusted · Innovative · Vigilant
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност






