vSphere Firewalling Helper a pour but d’aider les organisations à protéger leurs environnements, en leur permettant d’élaborer des règles de flux réseau granulaires pour l’accès aux interfaces de gestion vSphere.
Son objectif est d’aider à identifier et documenter les ouvertures de flux nécessaires à mettre en œuvre au niveau du pare-feu réseau, pour le déploiement VCF et/ou vSphere.
Les ports internes (ports visibles dans netstat, écoutant sur 127.0.0.1 ou ::1, ou non autorisés par iptables) se trouvent à l’intérieur du périmètre de support des appliances et sont listés ici afin de faciliter les efforts de conformité réglementaire des clients (NERC CIP, PCI DSS 4.0, etc.).
La modification des ports internes des composants et appliances vSphere n’est ni supportée ni recommandée.
Public visé
Ce document couvre VMware vSphere 6.5, 6.5, 7.0 et 8.0.
Les configurations ont été évaluées par rapport à vSphere 7 Update 3 et vSphere 8 Update 1.
Téléchargement
Il est disponible sous forme de fichier Excel et peut être téléchargé à partir de : vSphere Firewalling Helper
Dans cet article je vous présente les bonnes pratiques et le séquencement de la mise à jour de VMware vSphere, afin que vous maîtrisiez l’ordre de migration des différents composants et évitez les problèmes liés à la négligence de ces détails.
Bonnes pratiques
Avant de vous lancer dans une opération de mise à niveau :
– Prenez le temps de lire attentivement les notes et la documentation officielle de la version cible.
– Sauvegarder la configuration actuelle.
– Vérifier l’état de santé, si un environnement n’est pas dans un état sain, des erreurs peuvent se produire et nécessiter un retour en arrière (rollback).
Séquencement de la mise à niveau
La mise à niveau de vSphere nécessite que vCenter Server soit mis à niveau en premier, suivi des hôtes ESXi.
/!\ Important : selon votre environnement, vous devrez peut-être mettre à niveau un autre produit VMware ou tiers avant de mettre à niveau vCenter Server.
Après cela, l’ordre restant est interchangeable mais est généralement suivi par la mise à niveau des vSphere Distributed Switches, vSAN on-disk format et enfin des éléments tels que les Host profiles, VMware Tools et Virtual Hardware (si nécessaire).
/!\ Important : vous devez mettre à niveau VMware Tools avant de mettre à niveau le matériel virtuel.
Remarque : VMware ne recommande pas de mettre à niveau la version du matériel virtuel (Virtual Hardawre) si vous n’avez pas besoin des nouvelles fonctionnalités exposées par la nouvelle version, ou à moins que des vulnérabilités de sécurité aient été corrigées par de nouvelles versions.
Pour plus de détails, veuillez consulter l’article VMware : KB 1010675.
Le 2 août 2022, VMware a publié un avis de sécurité critique, VMSA-2022-0021, qui traite des vulnérabilités de sécurité trouvées et résolues dans les produits Workspace ONE Access, VMware Identity Manager (vIDM), vRealize Lifecycle Manager, vRealize Automation et VMware Cloud Foundation de VMware.
Plusieurs vulnérabilités ont été signalées en privé à VMware, des correctifs sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Produits impactés
VMware Workspace ONE Access (Access)
VMware Workspace ONE Access Connector (Access Connector)
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de contournement d’authentification affectant les utilisateurs du domaine local.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité critique avec un score de base CVSSv3 maximum de 9,8.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité d’exécution de code à distance.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité importante avec un score de base CVSSv3 maximum de 7,6.
URL Injection Vulnerability (CVE-2022-31657)
VMware Workspace ONE Access et Identity Manager contiennent une vulnérabilité d’injection d’URL.
VMware a évalué la gravité de ce problème comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,9.
Path traversal vulnerability (CVE-2022-31662)
VMware Workspace ONE Access, Identity Manager, les connecteurs et vRealize Automation contiennent une vulnérabilité de traversée de chemin. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 5,3.
VMware Workspace ONE Access, Identity Manager et vRealize Automation contiennent une vulnérabilité de script intersite (XSS) reflétée. VMware a évalué la gravité de ces problèmes comme étant dans la plage de gravité modérée avec un score de base CVSSv3 maximum de 4,7.
Informations supplémentaires
Un article VMware a été créé pour plus de précisions. Veuillez consulter : URL
VMware a publié VMSA-2022-0004 plusieurs vulnérabilités dans VMware ESXi, Workstation et Fusion et des mises à jour sont disponibles pour corriger ces vulnérabilités dans les produits VMware concernés.
Les vulnérabilités individuelles documentées sur cette VMSA ont une gravité importante/modérée, mais la combinaison de ces problèmes peut entraîner une gravité plus élevée, par conséquent la gravité de cette VMSA est au niveau de gravité critique.
La VMSA-2022-0004 sera toujours la source pour les produits et versions concernés, les solutions de contournement et les correctifs appropriés.
Solution de contournement : supprimer les contrôleurs USB des machines virtuelles, bien que cela puisse être irréalisable à grande échelle et n’élimine pas la menace potentielle comme le fait le correctif.
Avec cette VMSA, des versions supplémentaires de correctifs sont disponibles pour les clients qui utilisent VMware vSphere 7 Update 1 et Update 2, dans le but d’aider les clients qui ne peuvent pas effectuer la mise à niveau vers vSphere 7 Update 3c pour le moment.
Produits impactés
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation (Cloud Foundation)
Badr Eddine CHAFIQ
En tant qu'Architecte et Expert Systèmes et Virtualisation, ce blog fait partie d'une approche de partage de connaissances «giving back» autour des technologies de virtualisation "en particulier VMware", Cloud et Hyper-convergence.Le but principal de ce blog est de partager les nouveautés, Tutoriels , conseils et apporter des solutions techniques.