Le Guide Configuration et Hardening vSphere 8 est la référence en matière d’amélioration et d’audit de VMware vSphere.
Lancé il y a plus de quinze ans, il sert depuis longtemps de référence aux administrateurs de virtualisation qui cherchent à protéger leur infrastructure.
Le Guide de configuration et de renforcement de la sécurité est un kit qui comprend plusieurs artefacts :
VMware vSphere Security Configuration Guide 8 – Controls.xlsx (fichier Excel contenant les contrôles de base du renforcement de la sécurité et exemples d’automatisation PowerCLI pour l’audit et la correction des objets vSphere).
Dossier Tools avec des exemples de scripts d’audit vSphere, basés sur VMware PowerCLI et la documentation associée.
Téléchargement
Il s’agit du Guide de configuration et Hardening vSphere 8 version 802-20231005-01. Ce guide a été développé avec VMware vSphere 8 Update 2 (8.0.2) et remplace toutes les versions et instructions antérieures.
La plupart des versions de VMware vCenter sont affectées par une vulnérabilité critique VMSA-2023-0023 URL.
Description
Cette vulnérabilité, classée critique avec un score CVSSv3 de 9.8, permet à un acteur malveillant disposant d’un accès réseau d’exécuter à distance du code arbitraire sur l’hôte où s’exécute vCenter Server.
Produits concernés
VMware vCenter Server. VMware Cloud Foundation.
Résolution
Il n’y a pas de solution de contournement pour cette CVE et la seule mesure d’atténuation consiste à mettre à jour votre vCenter vers l’une des versions non affectées.
Seules les 3 versions de VMware vCenter [ 7.0U3o, 8.0U1d et 8.0U2 ] sont considérées comme sécurisés.
vSphere Firewalling Helper a pour but d’aider les organisations à protéger leurs environnements, en leur permettant d’élaborer des règles de flux réseau granulaires pour l’accès aux interfaces de gestion vSphere.
Son objectif est d’aider à identifier et documenter les ouvertures de flux nécessaires à mettre en œuvre au niveau du pare-feu réseau, pour le déploiement VCF et/ou vSphere.
Les ports internes (ports visibles dans netstat, écoutant sur 127.0.0.1 ou ::1, ou non autorisés par iptables) se trouvent à l’intérieur du périmètre de support des appliances et sont listés ici afin de faciliter les efforts de conformité réglementaire des clients (NERC CIP, PCI DSS 4.0, etc.).
La modification des ports internes des composants et appliances vSphere n’est ni supportée ni recommandée.
Public visé
Ce document couvre VMware vSphere 6.5, 6.5, 7.0 et 8.0.
Les configurations ont été évaluées par rapport à vSphere 7 Update 3 et vSphere 8 Update 1.
Téléchargement
Il est disponible sous forme de fichier Excel et peut être téléchargé à partir de : vSphere Firewalling Helper
vSphere Security Configuration Guide (SCG) est la référence pour les bonnes pratiques de renforcement de la sécurité et d’audit pour VMware vSphere..
Il a longtemps servi de guide aux administrateurs vSphere cherchant à protéger leur infrastructure.
Le Guide de configuration de la sécurité vSphere est un ensemble de meilleures pratiques de sécurité.
L’activation de toutes les fonctionnalités de sécurité à leurs niveaux les plus élevés peut être préjudiciable, entravant les efforts quotidiens des administrateurs pour exploiter, corriger et surveiller leurs environnements.
vSphere Security Configuration Guide n’est pas un catalogue de tous les contrôles de sécurité disponibles, c’est simplement une base de référence raisonnable à partir de laquelle nous pouvons opérer.
Téléchargement
Vous pouvez télécharger le Guide de configuration de la sécurité VMware vSphere 8 sur : URL
Public visé
Le public du Guide de configuration de la sécurité vSphere est les clients VMware vSphere qui ont déployé vSphere 8.
Il existe de nombreux produits d’infrastructure de centre de données et de cloud hybride, tels que VMware Cloud Foundation, VMware Cloud, Dell EMC VxRail et d’autres qui implémentent vSphere dans le cadre de leurs solutions.
Pour ce type de solution, vous devez vérifier auprès du support technique de ces produits avant d’appliquer ces bonnes pratiques VMware.
Mois de la sensibilisation à la cybersécurité 2022 !
Depuis 2004, octobre est célébré comme le Mois de la sensibilisation à la cybersécurité.
La Cybersecurity and Infrastructure Security Agency (CISA) et la National Cybersecurity Alliance (NCA) mènent un effort de collaboration entre le gouvernement et l’industrie pour sensibiliser à la cybersécurité aux niveaux international.
Maintenant dans sa 19e année, le Mois de la sensibilisation à la cybersécurité est un effort de collaboration entre les gouvernements et l’industrie pour sensibiliser à la cybersécurité à l’échelle nationale.
Dans ce cadre, VMware s’engage à répondre aux besoins de cybersécurité de tous ses clients.
VMware est heureux de soutenir octobre 2022 en tant que Mois de la sensibilisation à la cybersécurité avec la publications de nouveaux contenus.
Nous publierons les présentations qui seront diffusées par VMware tout au long de ce mois, selon le planning ci-dessous :
Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.
Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.
URL Injection Vulnerability (CVE-2022-31657)
VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.
Path traversal vulnerability (CVE-2022-31662)
VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.
Informations supplémentaires
Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.