CVE-2025-37164
Hewlett Packard Enterprise (HPE) OneView
2026-01-07
Hewlett Packard Enterprise (HPE) OneView contains a code injection vulnerability that allows a remote unauthenticated user to perform remote code execution.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость (CVE-2025-37164) в HPE OneView позволяет удаленному злоумышленнику, не проходя аутентификацию, внедрить и выполнить произвольный код на сервере управления. Это достигается путем отправки специально сформированных запросов к уязвимому компоненту ПО.
🛠️ Как исправить
Установите официальный патч от HPE. Обновите HPE OneView до версии, в которой уязвимость устранена.
- Определите текущую версию HPE OneView через веб-интерфейс или командную строку.
- Загрузите и установите исправление с официального портала поддержки HPE. Для версий, подверженных уязвимости, требуются следующие минимальные исправленные версии:
- HPE OneView 8.0: установите обновление до версии 8.0.1 или выше.
- HPE OneView 7.0: установите обновление до версии 7.0.3 или выше.
- HPE OneView 6.7: установите обновление до версии 6.7.2 или выше.
Процесс обновления обычно выполняется через веб-интерфейс администратора (https://<your-oneview-ip>). Перейдите в раздел обновлений и загрузите файл патча (.rpm или .scexe).
# Пример для Linux-версии, если обновление выполняется через CLI.
# ЗАМЕНИТЕ 'hpe-oneview-8.0.1.x86_64.rpm' на актуальное имя файла патча.
sudo rpm -Uvh /path/to/hpe-oneview-8.0.1.x86_64.rpm
После установки перезагрузите сервисы или весь сервер в соответствии с инструкцией HPE.
🛡️ Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ к интерфейсам управления HPE OneView с помощью брандмауэра. Разрешите подключения только с доверенных административных подсетей.
bash # Пример iptables для ограничения доступа к порту 443 (HTTPS) OneView # Разрешить только с IP-адреса 10.0.1.0/24 sudo iptables -A INPUT -p tcp --dport 443 -s 10.0.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j DROP -
Настройте WAF (Web Application Firewall) перед HPE OneView. Создайте правило для блокировки запросов, содержащих подозрительные шаблоны, характерные для инъекций кода (например, строки
$(,{,|,;в параметрах URL или теле запроса). -
Проверьте логи (
/var/log/hpe-oneview/или через интерфейс) на предмет подозрительной активности (множественные запросы с нестандартными параметрами от одного источника).