VMware Aria vulnérable : plusieurs failles critiques permettent l’exécution de code à distance

Broadcom a publié l’avis de sécurité VMSA-2026-0001 concernant plusieurs vulnérabilités critiques affectant VMware Aria Operations.

Ces failles pourraient permettre à des attaquants d’exécuter du code à distance (RCE), d’injecter des scripts malveillants ou d’élever leurs privilèges au sein des environnements cloud d’entreprise.

Les organisations utilisant VMware Cloud Foundation, Telco Cloud Platform ou Telco Cloud Infrastructure sont directement concernées.

Détails des vulnérabilités identifiées

Trois CVE majeures ont été signalées :

CVE-2026-22719 — Injection de commandes (CVSS 8.1)

Cette vulnérabilité critique permet à un attaquant non authentifié d’exécuter des commandes arbitraires lors de migrations assistées par le support.

Risque principal : exécution complète de code à distance (RCE).

CVE-2026-22720 — XSS stocké (CVSS 8.0)

Un utilisateur privilégié peut injecter des scripts malveillants via des benchmarks personnalisés.

Impact : actions administratives non autorisées.

CVE-2026-22721 — Élévation de privilèges (CVSS 6.2)

Un utilisateur disposant d’un accès étendu à vCenter peut obtenir des droits administrateur dans VMware Aria Operations.

Produits concernés

Les versions impactées incluent :

  • VMware Aria Operations 8.x
  • VMware Cloud Foundation 9.x / 5.x / 4.x
  • VMware Telco Cloud Platform 5.x / 4.x
  • VMware Telco Cloud Infrastructure 3.x / 2.x

Des correctifs sont disponibles, notamment dans :

  • Aria Operations 8.18.6
  • Cloud Foundation 9.0.2.0

Une solution de contournement temporaire (KB430349) est proposée uniquement pour CVE-2026-22719.

Pourquoi cette alerte est critique ?

VMware Aria est un composant stratégique des environnements cloud et infrastructures virtualisées.

Une exploitation réussie pourrait :

  • compromettre des environnements cloud entiers
  • perturber des services télécoms
  • donner un accès administrateur complet
  • faciliter des attaques en chaîne (mouvement latéral)

Les migrations cloud représentent un moment particulièrement sensible.

Recommandations de sécurité

Les administrateurs doivent :

Vérifier immédiatement leur version déployée
Appliquer les correctifs sans délai
Restreindre les accès aux migrations assistées
Surveiller les activités inhabituelles dans Aria Operations
Renforcer les contrôles d’accès et l’authentification

Source : cybersecuritynews

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire