Amigos,
Hoy estoy nuevamente en la comunidad publicando un post para buscar su consejo y experiencia en VMware, el tema de hoy es la corrección de una vulnerabilidad en una plataforma VMware vSphere a continuación la tabla que resume la vulnerabilidad que sebo corregir:
Active | Trend | Asset |
VMware ESXi 5.5.0 Build 1331820 | Vuln | over ssl |
Encontré a mi criterio el KB (2076665) de VMware que habla de la solución de este pero no estoy seguro de si este KB o los parches allí sugeridas son los que corrigen esta vulnerabilidad expuesta en la tabla anterior, ahora de llegar a ser este KB el correcto lo que entiendo que debo hacer es:
1. Descargar los patches "ESXi550-201404001" y "ESXi550-201404020"
2. Subirlos a VMware Update Manager para con esta posteriormente instalarlos en los Host.
3. El orden para aplicar los patches es Primero "ESXi550-201404020" y luego "ESXi550-201404001".
4. Reiniciar el Host y estaría corregida la Vulnerabilidad.
Nota: también me indican que no debo actualizar a la versión VMware vSphere 5.5 U1 de lo contrario volvería a encontrarme la vulnerabilidad y tendría que corregirla nuevamente.
Dudas:
1. Este si es el KB correcto para la correcion de la vulnerabilidad?
2. Esta si es la forma (orden) de aplicar los patches?
3. Es cierto que no debo actualizar a la versión 5.5 U1?
De antemano gracias por su tan acostumbrada colaboración.
# vmware -vl
VMware ESXi 5.5.0 build-1331820
VMware ESXi 5.5.0 GA
# openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Tue Feb 26 16:34:26 PST 2013
VMware KB: Resolving OpenSSL Heartbleed for ESXi 5.5 - CVE-2014-0160
# vmware -vl
VMware ESXi 5.5.0 build-1331820
VMware ESXi 5.5.0 GA
# openssl version -a
OpenSSL 1.0.1e 11 Feb 2013
built on: Tue Feb 26 16:34:26 PST 2013
VMware KB: Resolving OpenSSL Heartbleed for ESXi 5.5 - CVE-2014-0160
Amigo xacolabril,
Muchas gracias por tu tan acertiva, organizada, detallada y efectiva respuesta, por el momento logre realizar el parchado de los Host satisfactoriamente solo me resta una nueva revision del appliance encargo de la revision de vulnerabilidades para ver si detecta la correccion de la vulnerabilidad.
Nuevamente muchas gracias y que pena la demora en responder.:smileygrin:
A mandar.