VMware紧急修复Tanzu Greenplum 47处安全漏洞

网络安全 潘老师 2周前 (04-10) 14 ℃ (0) 扫码查看

近日,VMware发布了一则关键的安全更新消息,引发了众多技术人员和相关机构的关注。此次更新主要针对VMware Tanzu Greenplum产品系列,一口气修复了多达47处的安全漏洞。这一行动可谓及时且必要,极大地保障了使用这些产品的系统安全。

一、漏洞详情大揭秘

此次修复的47个漏洞分布在VMware Tanzu Greenplum的多个产品和组件中。其中,VMware Tanzu Greenplum备份与恢复产品独占29个,其余18个则分散在Tanzu Greenplum的各个组件里。这些漏洞的严重程度不一,部分漏洞的严重程度评分(CVSS)高达9.8,属于极其严重的级别,使用相关产品的机构必须高度重视,及时处理。

(一)备份与恢复产品中的严重漏洞

在VMware Tanzu Greenplum备份与恢复产品所包含的29个漏洞里,有几个特别引人关注,比如CVE – 2023 – 39320、CVE – 2024 – 24790和GHSA – v778 – 237x – gjrc。

  • CVE – 2023 – 39320和CVE – 2024 – 24790这两个漏洞相当危险,严重程度评分达到了9.8。在进行备份操作时,它们有可能让攻击者获得更高的权限,甚至在系统中执行恶意代码。这就好比有人在你家备份重要文件的时候,趁机偷偷安装了监控设备,对你的隐私安全造成极大威胁。
  • GHSA – v778 – 237x – gjrc修复的是Golang的golang.org/x/crypto模块(版本低于0.31.0)里的一个严重问题。简单来说,这个模块在处理SSH服务器公钥回调的时候出了岔子,导致攻击者有机会通过不断尝试不同的密钥,绕过授权访问系统,获取不该有的权限。

(二)其他高严重性漏洞

除了上述备份与恢复产品中的严重漏洞,还有一些高严重性问题也在此次更新中得到了修复,像CVE – 2025 – 22866和CVE – 2023 – 44487。

  • CVE – 2025 – 22866主要影响VMware Tanzu Platform for Cloud Foundry的网络组件,包括cf – networking和silk。一旦被攻击者利用,就可能出现隔离网段内未经授权的网络访问或数据被拦截的情况。这就好比你家的网络有个“秘密通道”被别人发现了,他们可以随意进出,查看甚至窃取你的数据。
  • CVE – 2023 – 44487是HTTP/2协议里的一个缺陷,严重程度评分为7.5。攻击者可以利用这个缺陷,通过快速流重置发起拒绝服务攻击,让服务器因为资源被过度消耗而无法正常工作。想象一下,你家的服务器就像一个忙碌的快递站,攻击者不断发送无效的请求,让快递站的工作人员忙得不可开交,最终导致快递站瘫痪,无法正常收发快递。

(三)Tanzu Greenplum 6.29.0中的漏洞修复

Tanzu Greenplum 6.29.0的安全更新也修复了多个组件中的18个漏洞。在PL/Container Python3镜像(GHSA – f73w – 4m7g – ch9x和CVE – 2024 – 3596)以及DataSciencePython3.9(GHSA – x4wf – 678h – 2pmq)中,就发现了一些严重缺陷。这些漏洞涉及到众多组件,如果不及时修复,系统就会像一个千疮百孔的堡垒,给攻击者提供各种可乘之机。

(四)Greenplum平台扩展框架漏洞

Greenplum平台扩展框架也存在两个严重漏洞,分别是CVE – 2024 – 47561和CVE – 2018 – 1282。

  • CVE – 2024 – 47561存在于Apache Avro(1.11.3及以下版本)的Java SDK中。攻击者可以利用这个漏洞,在模式解析过程中,通过反序列化不可信数据,在系统中执行任意代码。这就像有人给你寄了一个看似普通的包裹,但包裹里却藏着能控制你电脑的“神秘指令”。
  • CVE – 2018 – 1282是Apache Hive JDBC驱动程序(版本在0.7.1至2.3.2之间)里的一个严重SQL注入漏洞。一旦被利用,攻击者就有可能通过恶意的SQL语句,获取数据库中的敏感信息,对系统数据安全构成严重威胁。

此外,使用gpbackup实用程序执行备份操作的用户要注意,1.31.0版本针对Greenplum 7存储过程中的权限语句语法问题进行了关键修复,在受影响的系统上执行增量备份时,安全性得到了增强。

二、安全修复中的新功能

虽然此次更新主要聚焦于安全问题,但VMware还是在一些版本中加入了实用的功能改进。

  • 在Tanzu Greenplum Backup and Restore 1.31.0版本里,新增了对通用数据保护条例(GPDR)恢复集群上进行备份的支持。不过,该版本中的gpbackup_helper实用程序并没有变化。
  • 对于Tanzu Greenplum Disaster Recovery,最新的1.3.0版本引入了支持Greenplum 6.29.0及更高版本的只读副本模式。用户可以使用read – replica命令启用这个功能,在恢复集群上运行只读查询。

三、立即行动,保障安全

安全专家强烈建议相关用户立即将产品更新到最新版本。使用VMware Tanzu Greenplum Backup and Restore的机构,应尽快升级到1.31.0版本或更高版本;而Tanzu Greenplum的用户,则需要安装6.29.0版本或更新的版本。

如果因为某些原因,管理员无法立即进行更新,那么仔细查看并实施VMware安全公告中建议的缓解措施就显得至关重要。网络安全中心也着重强调了这些更新的重要性,毕竟有些漏洞存在的时间可不短,最早的能追溯到大约三年前。

此次发布的补丁充分体现了Broadcom在收购VMware后,对安全问题的持续重视和积极态度。现在,定期的安全更新都会通过Broadcom支持门户进行发布,方便用户及时获取和安装。大家一定要重视起来,及时更新。


版权声明:本站文章,如无说明,均为本站原创,转载请注明文章来源。如有侵权,请联系博主删除。
本文链接:https://www.panziye.com/safe/17112.html
喜欢 (0)
请潘老师喝杯Coffee吧!】
分享 (0)
用户头像
发表我的评论
取消评论
表情 贴图 签到 代码

Hi,您需要填写昵称和邮箱!

  • 昵称【必填】
  • 邮箱【必填】
  • 网址【可选】