安全性公告

我們會不定期發布與 Google Cloud VMware Engine 相關的安全性公告,您可以在這裡找到所有 VMware Engine 安全性公告的相關說明。

使用這個 XML 動態饋給,訂閱這個頁面的安全性公告。訂閱

GCP-2025-030

發布日期: 2025-05-23

說明 嚴重性 附註

根據 VMware 安全性技術說明書 VMSA-2024-0017,VMware Aria Automation 中的 SQL 注入漏洞已私下回報給 VMware。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Automation KB325790。

重要事項

GCP-2025-029

發布日期: 2025-05-23

說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2025-0006,VMware Aria Operations 中存在本機權限提升漏洞,已由 VMware 負責回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Operations 8.18 HF5。

重要事項

GCP-2025-028

發布日期: 2025-05-23

說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2025-0003,VMware Aria Operations 的記錄和 VMware Aria Operations 中存在多項安全漏洞,已私下回報給 VMware。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Operations for Logs 8.18.3 和 VMware Aria Operations 8.18.3。

重要事項

GCP-2025-026

發布日期: 2025-05-15

說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2025-0008,VMware Aria Automation 中存在 DOM 架構的跨網站指令碼 (XSS) 安全漏洞,已私下向 VMware 回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Automation 8.18.1 修補程式 2。

重要事項

GCP-2025-011

發布日期: 2025-03-06

說明 嚴重性 附註

VMware 在 VMSA-2025-0004 中揭露了多個安全漏洞,這些漏洞會影響在客戶環境中部署的 ESXi 元件。

VMware Engine 的影響

您的私有雲已修補,或正在更新中,以解決安全漏洞問題。所有客戶皆可透過 VMware Engine 服務取得專屬裸機主機,並附有與其他硬體實體隔離的本機磁碟。也就是說,該漏洞只會影響特定私有雲中的來賓 VM。

您的私有雲將更新至 7.0u3s 版本號碼 24534642。這相當於 7.0U3s:版本號碼 24585291。

該怎麼辦?

請按照 Broadcom 和安全性供應商提供的操作說明,處理這個安全漏洞。

重大

GCP-2025-004

發布日期: 2025-01-16

說明 嚴重性 附註

根據 VMware 安全性技術說明書 VMSA-2025-0001,VMware Aria Automation 中的伺服器端要求偽造 (SSRF) 安全漏洞已向 VMware 回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Automation 8.18.2 HF。

GCP-2024-064

發布日期: 2024-12-10

說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2024-0022,VMware Aria Operations 中的多個安全漏洞已向 VMware 回報。我們已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。

該怎麼辦?

建議您升級至 VMware Aria Operations 8.18.2。

重要事項

GCP-2024-060

發布日期: 2024-10-17

說明 嚴重性 附註

根據 VMware 安全性公告 VMSA-2024-0020,VMware NSX 的多個安全漏洞已向 VMware 回報。

在 VMware Engine 環境中執行的 NSX-T 版本不會受到 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 的影響。

該怎麼辦?

由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。

GCP-2024-059

發布日期: 2024-10-16

說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2024-0021,VMware HCX 中的已驗證 SQL 注入漏洞已私下回報給 VMware。

我們已採用 VMware 核准的緩解措施來解決這個安全漏洞。這個修正項目可解決 CVE-2024-38814 中所述的安全漏洞。目前,在 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以表示已套用變更。已安裝適當的緩解措施,您的環境已受到保護,不會受到這個安全漏洞的影響。

該怎麼辦?

建議您升級至 VMware HCX 4.9.2 版。

GCP-2024-051

發布日期: 2024-09-18

說明 嚴重性 附註

VMware 在 VMSA-2024-0019 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。

VMware Engine 的影響

  • Google 已停用這個安全漏洞的任何潛在漏洞利用。舉例來說,Google 已封鎖可用來利用這個安全漏洞的通訊埠。
  • 此外,Google 會確保日後所有 vCenter 部署作業不會受到這個安全漏洞的影響。

該怎麼辦?

目前不需要採取進一步行動。

重大

GCP-2024-040

發布日期: 2024-07-01

說明 嚴重性 附註

在 OpenSSH 伺服器 (sshd) 中發現安全漏洞 CVE-2024-6387。這個安全漏洞可在以 glibc 為基礎的 Linux 系統上遠端利用:未經驗證的遠端程式碼以 root 權限執行,因為它會影響 sshd 的特殊權限程式碼,該程式碼未經沙箱處理,且以完整權限執行。

在本公告發布時,我們認為這項漏洞難以遭到濫用,因為攻擊者必須先贏得競爭狀態,才能成功利用這個漏洞,而且每台遭到攻擊的電腦可能需要花上數小時才能成功利用這個漏洞。我們並未發現任何濫用行為。

該怎麼辦?

  1. 在 Linux 發行版推出更新後,立即套用至工作負載。請參閱 Linux 發行版的指引。
  2. 如果無法更新,建議您關閉 OpenSSH,直到可以修補為止。
  3. 如果需要保留 OpenSSH,您也可以執行設定更新,以消除漏洞的競爭情況。這是一種執行階段緩解措施。為套用 sshd 設定中的變更,這個指令碼會重新啟動 sshd 服務。
    #!/bin/bash
    set -e
    
    SSHD_CONFIG_FILE=/etc/ssh/sshd_config
    # -c: count the matches
    # -q: don't print to console
    # -i: sshd_config keywords are case insensitive.
    if [[ "$(grep -ci '^LoginGraceTime' $SSHD_CONFIG_FILE)" -eq 0 ]]; then
        echo "LoginGraceTime 0" >> "$SSHD_CONFIG_FILE"
        echo "Set the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    else
        sed -i 's/^LoginGraceTime.*$/LoginGraceTime 0/' /etc/ssh/sshd_config
        echo "Changed the LoginGraceTime to 0 in $SSHD_CONFIG_FILE"
    fi
    # Restart the sshd service to apply the new config.
    systemctl restart sshd
              
  4. 最後,請監控是否有任何涉及 SSH 伺服器的異常網路活動。
重大

GCP-2024-037

發布日期: 2024-06-18

說明 嚴重性 附註

VMware 在 VMSA-2024-0012 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。

VMware Engine 的影響

  • 攻擊者可透過存取 vCenter Server 中的特定通訊埠來利用這個漏洞。Google 已封鎖 vCenter 伺服器上的安全漏洞通訊埠,以防任何人利用這個安全漏洞。
  • 此外,Google 會確保日後所有 vCenter 部署作業不會受到這個安全漏洞的影響。

該怎麼辦?

目前不需要採取進一步行動。

重大

GCP-2024-016

發布日期: 2024-03-05

說明 嚴重性 附註

VMware 在 VMSA-2024-0006 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 ESXi 元件。

VMware Engine 的影響

您的私有雲已更新,以解決安全漏洞問題。

該怎麼辦?

您無須採取任何行動。

重大

GCP-2023-034

發布日期: 2023-10-25

更新日期: 2023-10-27

說明 嚴重性 附註

VMware 在 VMSA-2023-0023 中揭露了多個漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。

VMware Engine 的影響

  • 攻擊者可透過存取 vCenter Server 中的特定連接埠來利用這個漏洞。這些通訊埠不會暴露在公開網際網路下。
  • 如果不受信任的系統無法存取 vCenter 的 2012/tcp、2014/tcp 和 2020/tcp 連接埠,則不會受到此安全漏洞的影響。
  • Google 已封鎖 vCenter 伺服器上的安全漏洞通訊埠,以防有人利用這個安全漏洞。
  • 此外,Google 會確保日後所有 vCenter 伺服器部署作業不會受到這個安全漏洞的影響。
  • 在本公告發布時,VMware 並未發現任何「實際」的攻擊行為。 詳情請參閱 VMware 說明文件

該怎麼辦?

目前不需要採取進一步行動。

重大

GCP-2023-027

發布日期:2023-09-11
說明 嚴重性 附註

VMware vCenter Server 更新可解決多個記憶體毀損安全漏洞 (CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896)

VMware Engine 的影響

VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。

該怎麼辦?

客戶不會受到影響,也不需要採取任何行動。

GCP-2023-025

發布日期:2023-08-08
說明 嚴重性 附註

Intel 最近發布了 Intel 安全性技術說明 INTEL-SA-00828,指出部分處理器系列受到影響。建議您根據這項安全公告評估風險。

VMware Engine 的影響

我們的車隊使用了受影響的處理器系列。在我們的部署中,整個伺服器都專供一位客戶使用。因此,我們的部署模型不會對您對此安全漏洞的評估帶來任何額外風險。

我們正在與合作夥伴合作,取得必要的修補程式,並在未來幾週內,透過標準升級程序,優先在整個車隊中部署這些修補程式。

該怎麼辦?

您無須採取任何行動,我們正在升級所有受影響的系統。

GCP-2021-023

發布日期:2021-09-21
說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2021-0020,VMware 收到多項 vCenter 安全漏洞的回報。VMware 已提供更新,以解決受影響 VMware 產品中的這些安全漏洞。

我們已依照 VMware 安全性技術說明書,將 VMware 提供的 vSphere 堆疊修補程式套用至 Google Cloud VMware Engine。這項更新可解決 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 所述的安全漏洞。其他非重大安全性問題將在即將推出的 VMware 堆疊升級中解決 (根據 7 月發出的預先通知,我們會盡快提供升級作業的具體時間表)。

VMware Engine 的影響

根據調查結果,我們並未發現有任何客戶受到影響。

該怎麼辦?

由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。

重大

GCP-2021-010

發布日期:2021-05-25
說明 嚴重性 附註

根據 VMware 安全性技術說明 VMSA-2021-0010,vSphere Client (HTML5) 中的遠端程式碼執行和驗證繞過安全漏洞已私下回報給 VMware。VMware 已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。

我們已根據 VMware 安全性技術說明書,為 vSphere 堆疊套用 VMware 提供的修補程式。這項更新可解決 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。目前,在 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以表示已套用修補程式。請放心,我們已安裝適當的修補程式,您的環境也已受到保護,不會受到這些安全漏洞的影響。

VMware Engine 的影響

根據調查結果,我們並未發現有任何客戶受到影響。

該怎麼辦?

由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。

重大

GCP-2021-002

發布日期:2021-03-05
說明 嚴重性 附註

根據 VMware 安全性技術支援 VMSA-2021-0002,VMware 收到多項報告,指出 VMware ESXi 和 vSphere Client (HTML5) 存在多項安全漏洞。VMware 已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。

我們已根據 VMware 安全性技術說明,為 vSphere 堆疊套用官方記錄的因應措施。這項更新可解決 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。

VMware Engine 的影響

根據調查結果,我們並未發現有任何客戶受到影響。

該怎麼辦?

建議您升級至最新版的 HCX。

重大