CVE-2025-37164

Hewlett Packard Enterprise (HPE) OneView

Critical Alert

Дата обнаружения

2026-01-07

Официальное описание (CISA)

Hewlett Packard Enterprise (HPE) OneView contains a code injection vulnerability that allows a remote unauthenticated user to perform remote code execution.

🤖
AI Security Analysis & Fix

🧐 Суть уязвимости

Уязвимость (CVE-2025-37164) в HPE OneView позволяет удаленному злоумышленнику, не проходя аутентификацию, внедрить и выполнить произвольный код на сервере управления. Это достигается путем отправки специально сформированных запросов к уязвимому компоненту ПО.

🛠️ Как исправить

Установите официальный патч от HPE. Обновите HPE OneView до версии, в которой уязвимость устранена.

  1. Определите текущую версию HPE OneView через веб-интерфейс или командную строку.
  2. Загрузите и установите исправление с официального портала поддержки HPE. Для версий, подверженных уязвимости, требуются следующие минимальные исправленные версии:
    • HPE OneView 8.0: установите обновление до версии 8.0.1 или выше.
    • HPE OneView 7.0: установите обновление до версии 7.0.3 или выше.
    • HPE OneView 6.7: установите обновление до версии 6.7.2 или выше.

Процесс обновления обычно выполняется через веб-интерфейс администратора (https://<your-oneview-ip>). Перейдите в раздел обновлений и загрузите файл патча (.rpm или .scexe).

# Пример для Linux-версии, если обновление выполняется через CLI.
# ЗАМЕНИТЕ 'hpe-oneview-8.0.1.x86_64.rpm' на актуальное имя файла патча.
sudo rpm -Uvh /path/to/hpe-oneview-8.0.1.x86_64.rpm

После установки перезагрузите сервисы или весь сервер в соответствии с инструкцией HPE.

🛡️ Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте сетевой доступ к интерфейсам управления HPE OneView с помощью брандмауэра. Разрешите подключения только с доверенных административных подсетей. bash # Пример iptables для ограничения доступа к порту 443 (HTTPS) OneView # Разрешить только с IP-адреса 10.0.1.0/24 sudo iptables -A INPUT -p tcp --dport 443 -s 10.0.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j DROP

  2. Настройте WAF (Web Application Firewall) перед HPE OneView. Создайте правило для блокировки запросов, содержащих подозрительные шаблоны, характерные для инъекций кода (например, строки $(, {, |, ; в параметрах URL или теле запроса).

  3. Проверьте логи (/var/log/hpe-oneview/ или через интерфейс) на предмет подозрительной активности (множественные запросы с нестандартными параметрами от одного источника).