Добавить в корзинуПозвонить
Найти в Дзене

vCenter 6.7.0.50000

21 сентября 2021 года для vCenter вышло обновление 6.7.0.50000. Критический патч для vCenter 6.7 и 7.0 — CVE-2021-22005 vCenter Server Appliance 6.7 Update 3o Подробнее: https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html О патче: Отдельно патч для VC можно скачать здесь: https://my.vmware.com/group/vmware/patch#search Исправления безопасности Патч исправляет уязвимости: Уязвимость CVE-2021-22005 является критической и набрала 9.8 баллов из 10 по CVSS. Уязвимость обнаружена в службе аналитики. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может загрузить на сервер любой файл и, соответственно, выполнить любой код. Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от настроек конфигурации vCenter Server. Знать пароль не требуется. Обновление Имеем VCSA с текущей версией 6.7.0.48000, доступное обновление 6.7.0.50000. Запустим RUN PRE-UPDATE CHECKS.
Оглавление

21 сентября 2021 года для vCenter вышло обновление 6.7.0.50000.

Критический патч для vCenter 6.7 и 7.0 — CVE-2021-22005

vCenter Server Appliance 6.7 Update 3o

Подробнее:

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html

О патче:

  • Download Filename: VMware-vCenter-Server-Appliance-6.7.0.50000-18485166-patch-FP.iso
  • Build: 18485166
  • Download Size: 2045.6 MB
  • md5sum: 44bef9d868112789faa19791e527266f
  • sha1checksum: bf05f6a8176932c56d25d3aa10c573c729bd415f

Отдельно патч для VC можно скачать здесь:

https://my.vmware.com/group/vmware/patch#search

Исправления безопасности

Патч исправляет уязвимости:

  • CVE-2021-21991
  • CVE-2021-21992
  • CVE-2021-21993
  • CVE-2021-22005
  • CVE-2021-22006
  • CVE-2021-22007
  • CVE-2021-22008
  • CVE-2021-22009
  • CVE-2021-22010
  • CVE-2021-22011
  • CVE-2021-22014
  • CVE-2021-22015
  • CVE-2021-22016
  • CVE-2021-22017
  • CVE-2021-22019
  • CVE-2021-22020

Уязвимость CVE-2021-22005 является критической и набрала 9.8 баллов из 10 по CVSS. Уязвимость обнаружена в службе аналитики. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может загрузить на сервер любой файл и, соответственно, выполнить любой код. Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от настроек конфигурации vCenter Server. Знать пароль не требуется.

Обновление

Имеем VCSA с текущей версией 6.7.0.48000, доступное обновление 6.7.0.50000.

-2

Запустим RUN PRE-UPDATE CHECKS.

-3

Passed. Нажимаем STAGE AND INSTALL — запустится мастер установки обновления.

-4

Ставим галку о принятии лицензионного соглашения. NEXT.

-5

Снимаю галку, NEXT.

-6

Здесь нужно установить галку, что вы не забыли сделать резервную копию vCenter. Ожидаемый простой — 225 минут. FINISH.

-7

Staging in progress... Начинается процесс установки.

-8

Установка завершена. Сервер перезагружается.

-9

Проблемы обновления

Проблема с бэкапом по SMBv2 так и не решена, исправляется вручную.

vCenter 6.7 file based backup — SMB 2

Иногда не отображается список резервных копий, повторное обновление страницы помогает.

Источник:
https://internet-lab.ru/vcenter_patch_6_7_0_50000

💰 Поддержать проект

Если вам понравилась статья, то ставьте 👍🏻 каналу.
Пишите комментарии, задавайте вопросы, подписывайтесь.