미국 사이버보안, 악용된 VMware Aria Operations를 KEV 카탈로그에 추가

발행: (2026년 3월 5일 오후 04:00 GMT+9)
3 분 소요
원문: Slashdot

Source: Slashdot

Overview

미국 사이버보안 및 인프라 보안청(CISA)은 VMware Aria Operations 취약점(CVE‑2026‑22719)을 알려진 악용 취약점(KEV) 카탈로그에 추가했습니다. 이 기관은 해당 결함이 공격에 악용되고 있음을 표시했으며, 연방 민간 기관이 2026년 3월 24일까지 이를 해결하도록 요구하고 있습니다.

Vulnerability Details

“인증되지 않은 악의적인 행위자가 이 문제를 이용해 임의의 명령을 실행할 수 있으며, 이는 지원이 진행 중인 제품 마이그레이션 동안 VMware Aria Operations에서 원격 코드 실행(RCE)으로 이어질 수 있습니다.”

  • 영향을 받는 제품: VMware Aria Operations – 서버, 네트워크 및 클라우드 인프라를 모니터링하는 엔터프라이즈 플랫폼.
  • 영향: 인증되지 않은 명령 실행을 통한 원격 코드 실행(RCE).
  • 악용 현황: 실제 환경에서 활발히 악용되고 있는 것으로 보고되었으나, 공격자, 악용 방법 및 규모에 대한 자세한 내용은 공개되지 않았습니다.

Broadcom(벤더)은 악용 보고를 확인했지만 해당 주장을 확정할 수는 없다고 밝혔습니다.

Mitigation and Patch

  • 패치 릴리스: Broadcom은 2026년 2월 24일에 보안 패치를 배포했습니다.
  • 임시 우회 방법: 패치를 즉시 적용할 수 없는 환경을 위해 Broadcom은 셸 스크립트 우회 방법을 제공합니다:
# aria-ops-rce-workaround.sh
# Execute as root on each Aria Operations appliance node

aria-ops-rce-workaround.sh 스크립트는 각 Aria Operations 어플라이언스 노드에서 root 권한으로 실행해야 합니다. 전체 지침은 Broadcom의 지식 기반 기사에서 확인할 수 있습니다.

References

0 조회
Back to Blog

관련 글

더 보기 »