Your Way To Virtualization

VMSA-2021-0028

Suite à la vulnérabilité zero-day au niveau Apache Log4j CVE-2021-44228, le 10 décembre 2021, VMware a publié l’avis de sécurité VMSA-2021-0028.

VMware, à travers VMware Security Advisories VMSA-2021-0028, confirme sa réactivité et son efficacité vis-à-vis de ces clients et des entreprises qui utilisent ces produits.

VMSA-2021-0028 (et les articles associés) est la seule source officielle et fiable de VMware pour communiquer et gérer cette vulnérabilité, contient des informations sur les produits impactés, les solutions de contournement et les correctifs dès qu’ils sont disponibles.

L’analyse d’impact, l’identification des produits concernés, la maturité des solutions de contournement (Workaround) et la disponibilité des correctifs évolueront étant donné qu’il s’agit d’une vulnérabilité zero-day et que la majorité des produits sont impactés. .

Par conséquent, vous devez suivre de près les mises à jour de VMSA-2021-0028.

VMSA-2021-0028

Produits impactés (en cours d’évaluation)

  • VMware Horizon
  • VMware vCenter Server
  • VMware HCX
  • VMware NSX-T Data Center
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager 
  • VMware vRealize Operations
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager, vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • VMware Carbon Black EDR Server
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire for VMs
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Kubernetes Grid Integrated Edition
  • VMware Tanzu Observability by Wavefront Nozzle
  • Healthwatch for Tanzu Application Service
  • Spring Cloud Services for VMware Tanzu
  • Spring Cloud Gateway for VMware Tanzu
  • Spring Cloud Gateway for Kubernetes
  • API Portal for VMware Tanzu
  • Single Sign-On for VMware Tanzu Application Service
  • App Metrics
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • VMware Workspace ONE Access Connector
  • VMware Horizon DaaS
  • VMware Horizon Cloud Connector
  • VMware NSX Data Center for vSphere
  • VMware AppDefense Appliance
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware Integrated OpenStack
  • VMware vRealize Business for Cloud
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager 
  • VMware SD-WAN VCO
  • (Des produits supplémentaires peuvent être ajoutés)

Log4J : Log4Shell – CVE-2021-44228

Ce que vous ne savez pas sur qui, quand et comment la vulnérabilité Log4Shell du produit Log4j a été détectée pour la première fois.

Une vulnérabilité zero-day CVE-2021-44228 a été découverte dans la célèbre bibliothèque (Java library) de journalisation Apache Log4j.

Cette vulnérabilité permet à un hacker l’execution de code à distance ‘’remote code execution’’

La vulnérabilité a été découverte par des chercheurs de l’équipe de sécurité d’Alibaba Cloud qui ont notifié la Fondation Apache le 24 novembre 2021.

Les chercheurs ont souligné qu’Apache Struts2, Apache Solr, Apache Druid, Apache Flink sont tous affectés par cette vulnérabilité.

Par la suite, la vulnérabilité a été publiée pour la première fois lorsqu’un chercheur (chinois) avec le pseudo « p0rz9 » a partagé sur Twitter un lien GitHub d’une preuve de concept (PoC) de l’exploitation de cette vulnérabilité zero-day.

Aussi, Cisco Talos a déclaré dans un article qu’il avait repéré pour la première fois une activité de menace liée à la vulnérabilité le 2 décembre 2021, bien avant la divulgation publique.

Cela signifie que cette vulnérabilité a été identifiée et exploitée bien avant la publication du CVE-2021-44228 et qu’il y a déjà eu des cas d’utilisation active de cette vulnérabilité «in the wild» envers certaines entreprises et organisations.

Criticité

Selon les experts, la vulnérabilité est facile à exploiter et ne nécessite pas de configuration particulière, pour cette raison, elle a reçu un score CVSSv3 de 10/10.

Le CVSS est le le “Common Vulnerability Scoring System (CVSS)” et L’échelle est de 1 à 10.

10 étant le plus haut niveau de criticité.

Risques

Exécution de code à distance [Remote Code Execution]

Systèmes affectés

  • Toutes les versions Apache Log4j de 2.0 à 2.14.1
  • Apache Log4j versions 1.x, si le composant JMS Appenders est configuré pour prendre en compte JNDI.
  • Les produits utilisant une version vulnérable de Apache Log4j.

Tout projet utilisant log4j est potentiellement vulnérable, une analyse rapide a révélé que la vulnérabilité affecte potentiellement tout logiciel utilisant cette bibliothèque.

Non seulement la vulnérabilité affecte des milliers de programmes, mais l’exploitation de cette vulnérabilité est très simple.

De ce fait, les hackers commencent déjà à lancer des attaques à grande échelle et la grande variété de systèmes vulnérables aggrave encore la situation.

Solutions

La problématique et l’enjeu aujourd’hui est d’obtenir des correctives pour ces milliers de produits impactés.

Dans l’attente des correctives, il faut agir efficacement avec les moyens du bord.

Par conséquent, il est fortement recommandé de :

  • Élaborer un inventaire des solutions qui utilisent log4j.
  • Se référer aux communications (notamment bulletin de sécurité) des éditeurs (sinon contactez-les) pour vérifier si les solutions/produits que vous utilisez sont exposés à cette vulnérabilité.
  • Mettre à jour Log4J vers la version 2.15.0. 2.12.2 pour Java 7 et 2.16.0 pour Java 8 et versions ultérieures.
  • S’assurer de la viabilité des configurations appliquer au niveau de vos équipements réseau et sécurité (WAF, FW, etc…) frontaux (In/out vers internet).
  • Suspendre la publication sur internet de tout service impacté (au moins jusqu’à l’application de Workaround).
  • Appliquer dans les plus brefs délais la solution de contournement (workaround) communiquée par l’éditeur.
  • Appliquer les mises à jour une fois publiées par les éditeurs (la publication des correctifs prend généralement un peu de temps pour les vulnérabilités zero-day).

Informations complémentaires

  • Des exemples de cette vulnérabilité sont publiés sur GitHub : URL
  • Québec a fermé préventivement près de 4 000 sites Web gouvernementaux : URL
  • p0rz9 a mentionné que le PoC a révélé que la vulnérabilité ne peut être exploitée que si l’option log4j2.formatMsgNoLookups est définie sur false.

vSphere 7.0 Update 3 : Problèmes critiques

Certains clients ont rencontré des problèmes lors de la mise à niveau de leurs environnements vers vSphere 7.0 Update 3.

Après un examen attentif, VMware a supprimé la version ESXi 7 Update 3 du site officiel de téléchargement de produits.

Les versions récemment supprimées de vSphere 7.0 Update 3 :

  • vSphere ESXi 7.0 Update 3    (build 18644231)
  • vSphere ESXi 7.0 Update 3a  (build 18825058)
  • vSphere ESXi 7.0 Update 3b  (build 18905247)
  • vSphere vCenter 7.0 Update 3b (build 18901211)

Cette décision vise à protéger les clients contre les défaillances potentielles pouvant survenir lors de la mise à niveau vers ESXi 7 Update 3.

Bien que cela n’affecte qu’un nombre limité de clients, une fois les problèmes résolus dans ESXi 7 Update 3, les clients VMware seront informés qu’ils peuvent reprendre les mises à niveau vers ESXi 7 Update 3.

A noter que la version de VMware vCenter Server 7 Update 3 reste stable et disponible, donc pas impactée.

Les clients peuvent continuer à télécharger et mettre à niveau vers cette dernière version de vCenter Server.

Pour les clients qui ont déjà mis à niveau avec succès vers ESXi 7 Update 3, vous pouvez rester sur cette version et bénéficier d’une prise en charge complète (Full Support) de VMware.

Le problème est que les modifications apportées au pilote VIB ont provoqué des collisions de noms dans ESXi, entraînant des échecs de mise à niveau et des échecs de haute disponibilité associés.

Pour plus de détails:

VMware HCX

VMware HCX (Hybrid Cloud Extension) est une plateforme de mobilité des applications conçue pour simplifier la migration des applications, le rééquilibrage de la charge de travail et la continuité des activités dans les centres de données et les clouds.

il s’agit d’une plateforme qui efface les frontières entre les centres de données sur site et dans le cloud.

VMware HCX offre une véritable mobilité des applications et crée une hybridité d’infrastructure, vous permettant de déplacer votre charge de travail virtuelle entre les centres de données sur site et cloud.

La mobilité des charges de travail et la migration des applications entre différents emplacements nécessitent très souvent une réallocation des adresses IP, c’est un processus très perturbateur et fastidieux.

Avec l’extension de réseau automatisée fournie par HCX, cette exigence est levée et les machines virtuelles peuvent conserver leurs adresses IP et MAC.

L’ensemble de fonctionnalités du réseau, également connu sous le nom d’hybridité d’infrastructure, fournit une optimisation, un cryptage et une connectivité WAN très efficaces.

Pourtant, VMware Hybrid Cloud Extension (HCX) est probablement l’un des produits VMware les plus sous-estimés.

par conséquent, même parmi les experts en virtualisation, très peu de gens savent ce que c’est et quelle valeur cela peut apporter aux entreprises.

VMware HCX

Cas d’utilisation de VMware HCX 

  • Migration d’applications

Vous pouvez planifier et migrer des milliers de machines virtuelles vSphere au sein et entre les centres de données sans nécessiter de redémarrage.

  • Changer de plateforme ou mettre à niveau les versions de vSphere

Vous pouvez migrer à partir d’environnements vSphere et non-vSphere (KVM et Hyper-V) au sein et entre des centres de données ou cloud vers les versions actuelles de vSphere. (sans nécessiter de mise à niveau)

  • Rééquilibrage de la charge de travail

Workload Rebalancing fournit une plateforme de mobilité entre les régions cloud et les fournisseurs de cloud.

Cela pour permettre aux clients de déplacer des applications à tout moment et atteindre les objectifs d’évolutivité, coûts et conformité.

  • Continuité d’activité et protection

Avec les capacités HCX, les administrateurs peuvent protéger les charges de travail en les répliquant sur d’autres sites HCX.

Vous pouvez planifier vos migrations ou les exécuter à la demande.

Pour plus de détails, veuillez visiter le lien officiel de VMware : URL

vCenter SSH : Connection refused

Souvent, lorsque vous souhaitez vous connecter directement via SSH au vCenter Server Appliance (VCSA), vous recevez le message d’erreur suivant : vCenter SSH Connection refused.

Sauf si votre vCenter a été déployé avec SSH activé par défaut.

SSH : Connection refused
SSH : Connection refused

Pour pouvoir vous connecter, vous devez activer SSH au niveau du vCenter Server.

Sachant qu’il existe plusieurs méthodes pour activer SSH sur vCenter.

Via l’interface VAMI (Virtual Appliance Management Interface).

  1. Vous pouvez vous connecter à linterface VAMI sur le port 5480, en spécifiant le port à la fin du lien d’accès à votre vCenter : https://vcenter_fqdn_or_ip:5480/
  2. Vous pouvez également être redirigé vers VAMI depuis vSphere Client.

Accédez au Menu et sélectionnez Administration.

SSH Connection refused

Ensuite, sélectionnez Configuration système, développez le nœud et cliquez sur CONNEXION.

VAMI SSH

Une nouvelle fenêtre de navigateur s’ouvre sur la page de connexion vCenter VAMI.

Vous devrez vous connecter en tant que root.

vCenter VAMI

Dans le volet de gauche, accédez à Access.

Cela listera vos paramètres d’accès, puis sélectionnez EDIT.

NB: au niveau de cette étape vous pouvez déja visualiser l’état du SSH, pour notre cas il est bien desactivé.

Enable SSH vCenter

Activez la connexion SSH, puis validez votre choix en cliquant sur OK

Enable SSH vCenter

vCenter SSH Connection refused

VMware Tools – UpgradeAtPowerCycle

UpgradeAtPowerCycle est une option qui permet la mise à niveau de VMware Tools automatiquement au démarrage/redémarrage d’une machine virtuelle.

L’activation de cette option permet d’automatiser l’exécution de deux tâches lors du démarrage de vos machines :

  1. Vérification de l’état de VMware Tools.
  2. Mise à jour de VMware Tools (si nécessaire).

Dans de nombreux cas et selon le système d’exploitation de la machine, cela peut entraîner un redémarrage supplémentaire une fois l’installation terminée.

Pour plus de précision, depuis Windows Server 2016, VMware Tools n’a plus besoin d’un redémarrage lors de la mise à niveau.

Vous pouvez activer UpgradeAtPowerCycle dans les paramètres avancés de la machine virtuelle via vSphere Client, plus précisément dans Options VM.

Paramètres VM

Parlons automatisation et PowerCLI ?‍??

Voyons donc comment vous pouvez vérifier l’état de cette fonctionnalité à l’échelle d’une grande plateforme via une seule commande à l’aide du PowerCLI.

Get-Datacenter -name « DC NAME » | Get-VM | Get-View | select name,@{N=’ToolsUpgradePolicy’;E={$_.Config.Tools.ToolsUpgradePolicy } } |Sort Name

Etat UpgradeAtPowerCycle

Vu que nous avons identifié les machines virtuelles pour lesquelles cette fonctionnalité n’est pas activée.

Après cela, vous pouvez activer cette option en ligne de commande PowerCLI :

  • Activer l’option pour une VM spécifique

Set-vmToolsPolicy -vm MyVmName –ToolsUpgradePolicy UpgradeAtPowerCycle

  • Activer/configurer l’option pour toutes les VMs

Get-VM | Set-vmToolsPolicy -ToolsUpgradePolicy UpgradeAtPowerCycle

Articles Liés ? :

VMware OVF Tool

VMware OVF Tool (Open Virtualization Format Tool) est un outil qui permet d’importer/exporter des machines virtuelles via ligne de commande.

De nombreux cas d’utilisation (Use case) nécessitent d’importer/exporter des VM, tels que :

  • Déplacement de machines virtuelles entre vCenter (Cross-vCenter VMotion) sans licence ‘’Enterprise Plus‘’.
  • Migration de machines virtuelles entre DataCenter VMware, lors d’un projet de migration (Move Datacenter).
  • Déplacement de machine virtuelles chez un nouvel hébergeur.

Nous verrons ensemble à travers cet article comment installer l’outil OVF Tool et exporter une VM hébergée sur un serveur VMware ESXi.

Prérequis

  • Compte avec droit admin au niveau de votre machine (Windows) pour pouvoir installer OVF tool.
  • Compte avec droit admin au niveau vCenter.
  • La machine virtuelle doit être dans un état arrêt.
  • Disposer de suffisamment d’espace de stockage pour héberger l’export OVF/OVA.

Télécharger et installer l’outil VMware OVF

Le programme d’installation de l’outil OVF est disponible pour Windows, Linux et MAC OSX.

Vous pouvez télécharger l’outil VMware OVF sur le site Web de VMware : URL

Une fois l’outil téléchargé, l’installation est assez simple.

Install OVF Tool

Lorsque l’installation de VMware OVF Tool est terminée, utilisez l’invite de commande CMD pour accéder à l’outil OVF sur le chemin c:\Program Files\VMware\VMware OVF Tool

Découvrir le chemin de la VM

Si vous ne connaissez pas le chemin de la VM, vous pouvez le découvrir.

Il faut se connecter au vCenter via les identifiants d’accès, en indiquant l’adresse IP ou le nom de votre vCenter sur cette commande

ovftool.exe vi://vcenter-name

Pour répertorier les machines virtuelles exécutées sur vCenter Server, vous pouvez exécuter la commande ci-dessous

ovftool.exe vi://<vcenter-name>/DC-NAME/vm/

Cette commande affiche la liste des VMs disponibles au niveau du dossier VM.

Afficher les détails de la VM OVF

Pour avoir une idée sur la taille et les détails de la VM OVF, vous pouvez exécuter la commande suivante

ovftool.exe vi://<vcenter-name>/DC-NAME/vm/vm-name

Export VM vers OVF

Pour exporter la VM au format OVF, utilisez la commande « ovftool.exe vi:// » en précisant le chemin de la VM et le chemin de destination sur lequel on veut déposer l’export

ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name  <patch to save the OVF file>

Export VM vers OVA

L’export au format OVA est similaire à l’export d’une VM au format OVF, il suffit d’indiquer le nom du fichier avec suffixe (.ova) à la fin du chemin de destination

ovftool.exe vi://<vcenter-name>/<DC-NAME>/vm/vm-name  <Folder path to save the OVA file\ova-name.ova>

Suivi de l’export

  1. Lors de l’exécution de l’export VM, nous pouvons suivre la progression de l’opération via la même fenêtre CMD.
  2. Lorsque l’exportation de la VM est terminée avec succès, le message suivant s’affiche : “Completed Successfully ».

vSphere Mobile Client

vSphere Mobile Client permet aux administrateurs de surveiller et de gérer l’infrastructure vSphere directement depuis un appareil mobile (smartphone ou tablette).

À l’aide de cette application, les administrateurs peuvent se connecter à vCenter Server, sélectionner, gérer et à surveiller des elements d’inventaire, telles que les machines virtuelles.

Fonctionnalités

Le client mobile vSphere fournit les fonctionnalités suivantes pour les administrateurs vSphere en déplacement :

Vue d’ensemble des machines virtuelles

Examinez l’état de vos machines virtuelles, y compris l’état (activé/désactivé), l’utilisation des ressources, les informations de configuration et les graphiques de performances.

Gestion des machines virtuelles 

Modifiez l’état d’alimentation d’une machine virtuelle.

Surveillance des tâches

Abonnez-vous à n’importe quelle tâche en cours et recevez une notification sur votre appareil mobile lorsque la tâche est terminée.

Graphiques de performances

Surveillez l’utilisation des ressources d’une machine virtuelle en temps réel, sur une journée, une semaine, un mois ou un an.
Les compteurs incluent le processeur, la mémoire, le stockage et le réseau.

Remarques

  • L’application VMware vSphere Mobile a été testée sur vCenter Server version 6.0 (et versions ultérieures).
  • vSphere Mobile Client est compatible avec les versions Android 4.4 (KitKat) et ultérieures.
  • L’accès à l’infrastructure vSphere peut nécessiter une méthode d’accès sécurisée telle qu’un VPN sur un appareil mobile.

Démonstration

YouTube player

Téléchargement

Vous pouvez télécharger vSphere Mobile Client sur vos appareils Android et iOS

  • Android
Android vSphere Mobile Client
  • iOS
iOS vSphere Mobile Client

Pour plus de détails, veuillez consulter le lien suivant : URL

vCenter Server Profiles

Saviez-vous déjà ce que sont les vCenter Server Profiles ? Non ! Vous êtes donc au bon endroit pour comprendre de quoi il s’agit et quand cette fonctionnalité est utile.

Plusieurs entreprises ont tendance à utiliser plusieurs serveurs vCenter pour gérer leur environnement VMware vSphere distribué.

Tandis que la gestion de la configuration de plusieurs vCenter Server est une tâche fastidieuse.

Avant vSphere 7.0, il n’existait aucun outil pour gérer de manière centralisée la configuration sur plusieurs vCenter Server.

Mais heureusement, avec la sortie de vSphere 7.0, VMware a introduit une nouvelle fonctionnalité appelée vCenter Server Profiles pour répondre à ce besoin.

Qu’est-ce qu’un vCenter Server Profile ?

Les vCenter Server Profiles est une fonctionnalité VMware qui permet d’importer et d’exporter la configuration de vCenter Server via REST APIs, y compris les paramètres de gestion, réseau, utilisateur et authentification.

Les configurations exportées sont stockées dans un fichier JSON facilement lisible et peuvent être importées vers d’autres vCenter.

Ces profils peuvent maintenir la gestion des versions entre les vCenter Server, en propageant les configurations exportées vers plusieurs vCenters.

Actuellement, le nombre maximal de vCenter Server pris en charge est de 100.

Le vCenter Server Profile simplifie la configuration, la gestion du changement, permet une détection facile des non-conformités et également une correction automatisée.

Aussi, vous pouvez facilement revenir à la dernière bonne configuration connue en important les profils.

Cela permet de faciliter et d’industrialiser le quotidien des consultants et ingénieurs VMware.

vCenter Server Profiles REST APIs

Cette fonctionnalité est basée sur quatre REST APIs:

  • List
  • Export
  • Validate
  • Import
vCenter Server Profiles REST APIs
vCenter Server Profiles REST APIs

Les REST APIs peuvent être utilisées avec DCLI, PowerCLI ou d’autres outils d’automatisation (Ansible, Puppet, etc…).

De plus, toutes les API sont également disponibles dans developer center sous API Explorer.

API Explorer
API Explorer

Tout d’abord, vous devez configurer tous les paramètres nécessaires sur l’un des vCenter (source).

Cela vous sert de modèle pour la configuration de tous les autres vCenter Server de l’environnement.

Vous pouvez exporter le profil à partir du vCenter source.

Cette configuration de profil peut ensuite être révisée pour répondre à de nouveaux besoins, une fois qu’une nouvelle version du profil est créée.

Vous pouvez alors la propager à d’autres serveurs vCenter.

Par exemple, pour certains serveurs vCenter, vous pouvez importer uniquement la configuration appliance et réseau et pour d’autres serveurs vCenter, vous pouvez appliquer toutes les configurations.

Import vCenter Server Profiles

Vous pouvez également valider la configuration par rapport à un serveur vCenter cible à l’aide du REST API Validate.

La validation du profil vCenter Server vous permet de vérifier les incohérences ou les erreurs par rapport au vCenter Server cible.

Une réponse « valide » ou « invalide » est renvoyée.

REST API Validate vCenter Server Profiles
REST API Validate

Pour plus de détails, vous pouvez également voir cette vidéo officielle de VMware :

YouTube player

Mise à niveau VMware Tools – PowerCLI

Maintenant que nous avons identifié les machines virtuelles nécessitent une mise à niveau VMware Tools.

Pour information, l’identification des VMs a été faite dans notre article précédent : Etat VMware Tools.

Vous pouvez effectuer la mise à niveau de VMtools, via deux méthodes :

ou

  • PowerCLI (méthodes que je vous recommande ?), en utilisant les commandes suivantes :

Veuillez noter que ces commandes vous permettent de mettre à niveau VMware Tools sans redémarrer les machines virtuelles via le paramètre [-NoReboot]

  1. Mise à niveau VMware tools pour les machines avec version obsolètes

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like « guestToolsNeedUpgrade »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

  1. Mise à jour/installation VMware tools pour les machines sans VMtools

Get-Datacenter -name « DC Name » | Get-VM | % { get-view $_.id } |Where-Object {$_.Guest.ToolsVersionStatus -like  » guestToolsNotInstalled »} |select name, @{Name=“ToolsVersion”; Expression={$_.config.tools.toolsversion}}, @{ Name=“ToolStatus”; Expression={$_.Guest.ToolsVersionStatus}}| Update-Tools -NoReboot -VM {$_.Name} -Verbose

Articles Liés :

Mise à niveau VMware Tools : www.badreddinechafiq.website
Badr Eddine CHAFIQ