VMware vCenter Server 安全漏洞升级方案一则
一、安全漏洞情况
根据VMware提供的安全建议(VMSA-024-0012),VMware vCenter Server可能经受以下漏洞的威胁:
漏洞一为VMware vCenter Server堆溢出漏洞(CVE-2024-37079,CVE-2024-37080),具有vCenter Server 网络访问权限的远程攻击者通过发送特制的网络数据包在 DCERPC 协议实施过程中来触发堆溢出漏洞,从而导致远程代码执行;
漏洞二为VMware vCenter Server 权限提升漏洞(CVE-2024-37081),由于vCenter Server中的sudo配置错误,导致存在多个本地权限提升漏洞,具有低权限的攻击者可以利用这个漏洞将账户提升至root权限。
受影响范围:
VMware Product | Version | Running On | CVE | Severity | Fixed Version |
vCenter Server | 8.0 | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | Critical | 8.0 U2d |
vCenter Server | 8.0 | Any | CVE-2024-37079, CVE-2024-37080 | Critical | 8.0 U1e |
vCenter Server | 7.0 | Any | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 | Critical | 7.0 U3r |
二、补丁升级过程
本次升级采取vCenter Server Management Interface进行升级
升级前需准备以下内容:
1.vCenter Server Management Interface (https://appliance-IP-address-or-FQDN:5480)的登录账号(root)及密码;
2.VMware vCenter Server 7.0U3r的补丁镜像:下载地址为https://support.broadcom.com/web/ecx/solutiondetails?patchId=5417 ,并将该镜像上传至vCSA能访问的datastore中,然后将该镜像加载至vCSA的CD/DVD驱动中;
3.vCSA已备份或生成快照(包含内存快照)。
升级过程:
1.登录vCenter Server Management Interface
1.1在Web浏览器中访问vCenter Server Management Interface(https://appliance-IP-address-or-FQDN:5480)
1.2 以root用户登录
2.点击 更新(Update)
3.点击 检查更新(Check Updates),并选择 检查 CD ROM
此时,在可用更新中(Available Updates pane)可以查看到升级包的详情。
点击转储并安装(Stage and Install)进行安装
4. 阅读并同意最终用户许可协议,并在备份vCenter Server勾选已备份后点击完成(操作前务必做好备份或快照)。
5. 等待安装完成,关闭窗口
6. 根据需求重启vCSA,如不需要重启,可去摘要选项查看版本确认是否升级成功
7. 登录vCSA检查,确认功能是否正常。之后应删除本次升级创建的快照。