背景
【漏洞情报】
VMware 产品多个高危漏洞安全风险通告
【漏洞概述】
近日,VMware 官方发布多个关于vCenter Server 的风险通告,其中包括
VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)
VMware vCenter Server 错误的身份验证漏洞(CVE-2021-21986)
两个高危漏洞,目前官方已有可更新版本。鉴于漏洞危害较大,建议用户及时安装更新补丁。
【影响版本】
VMware: vCenter Server 6.5
VMware: vCenter Server 6.7
VMware: vCenter Server 7.0
Cloud Foundation(vCenter Server)3.x
Cloud Foundation(vCenter Server)4.x
【修复建议】
升级到安全版本:
vCenter Server 7.0 版本升级到 7.0.U2b
vCenter Server 6.7 版本升级到 6.7.U3n
vCenter Server 6.5 版本升级到 6.5 U3p
准备
在升级之前请为VCSA创建一个快照!最好可以使用专门备份软件和备份一下,方便升级失败还原。
vCenter Server 6.7 版本升级到 6.7.U3n
确认已安装VC的版本号
下载 6.7.U3n镜像(需注册账号)
产品补丁程序 (vmware.com)my.vmware.com
上传镜像
挂载镜像
使用终端工具以SSH的方式连接到VMware vCenter Server Appliance虚拟机
账号、密码、IP地址 是vcsa虚拟机的登录信息
一开始 VCSA一直无法成功挂载ISO,我在Workstation上将虚机的兼容性调整6.7U2后,挂载成功
然后在 Command 模式下执行 software-packages install --iso 命令安装已挂载的 ISO 补丁
一直按回车键,阅读 VMware 最终用户许可证协议。
直到出现以下这句话,就可以输入 yes 同意以上的协议,然后会自动进行补丁的安装
补丁安装中
补丁安装完成后,会出现以下提示信息,表示补丁已经安装成功,此时需要重启这台虚拟机
输入 shutdown reboot -r a 重启的理由 进行重启
可以看到 vcsa 已经从6.7 .0.42000升级到6.7.0.48000
web服务启动时间有点长 耐心等待10分钟作用即可。