ESXi root Password Recovery

Warum es wichtig ist, den physischen Zugang zum Server und zu IPMI / iRMC zu sichern

Der Titel des Artikels ist nicht ganz korrekt, denn bei der beschriebenen Technik handelt es sich nicht wirklich um ein Recovery, sondern um ein Passwort Rücksetzung auf ein leeres Passwort des root Kontos. Eine detaillierte Anleitung schrieb Autor Lingeswaran auf Unixarena, die ich an einem Testsystem ausprobierte. Der Ablauf ist im Artikel unten dokumentiert.

Schwachstelle ?

Ich würde diese Möglichkeit nicht als Schwachstelle oder Sicherheitslücke von VMware ESXi betrachten, denn man benötigt zur Durchführung physischen Zugang zum Server bzw. zu dessen Remotekonsole (iRMC). Dass ein Rechenzentrum entsprechend gesichert sein muss, versteht sich im Grunde von selbst. Aber auch Remote Management Konsolen müssen geschützt sein und vor allem Defaultpasswörter müssen geändert werden. Für die unten beschriebene Prozedur benötigte ich keinen Zutritt zum Rechenzentrum. Alles wurde remote mittels iRMC durchgeführt. Das gilt auch für das virtuell eingelgte Ubuntu ISO. „ESXi root Password Recovery“ weiterlesen

FTS Custom ESXi Image ohne Heartbleed Bug

Fujitsu (FTS) hat ein aktualisiertes Custom ESXi Image (5.5.0 U1) bereitgestellt, welches den SSL Heartbleed Bug nicht mehr enthält. Die Datei mit der Bezeichnung “FTS_FujitsuCustomImageESXi55Update1_31111746018_1108239.zip” ist seit dem 22.4.2014 im FTS Support-Portal erhältlich.

ESXi 5.5 update 1 build 1623387 is vulnerable to the actual openSSL heartbleed
security bug. To solve this issue VMware provides the Patch ESXi550-201404001
which is base of this ISO-Image.
If an upgrade on ESXi5.5 is done with this image, you also need to replace
certificates and change passwords.
See VMware KB-Article http://kb.vmware.com/kb/2076665

Links

Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2

Noch im Dezember 2013 gab es die Aussage seitens Trendmicro, ESXi 5.5 Hosts werden von DeepsSecurity 9 nicht mehr unterstützt. Tatsächlich gab es Probleme beim Upgrade von vSphere 5.1 auf vSphere 5.5, wenn gleichzeitig DeepSecurity installiert war. Dies wurde jedoch schnell revidiert und Trendmicro brachte eine Erklärung heraus, dass ESXi 5.5 Hosts unter bestimmten Voraussetzungen unterstützt werden. Eine dieser Voraussetzungen ist die Installation des DS9 SP1 Patch2. Den genauen Zusammenhang zwischen ESXi und vShield Endpoint bezeichnet die Kompatibilitäts-Matrix auf der Support Seite von Trendmicro.

Die Update-Sequenz von vSphere 5.5 und DS9 wird in diesem Artikel beschrieben.

Neuerungen

Deep Security 9.0 SP1 Patch 2 provides the following enhancements:
  • Windows 8.1 and Windows Server 2012 R2 support
  • Deep Security Agent (DSA) now supports SAP integration in SuSE 11 Service Pack 1 with Xen Kernel.
  • DSA now supports both x86 and x64 versions of the CloudLinux 5 and 6 operating systems
  • Support for Trend Micro SecureCloud integration.
  • All widgets in Deep Security Manager (DSM) console now have a redirect link which opens another browser page.
  • Resolved issues from previous releases, including fixes for console-related issues. Refer to the corresponding readme files for more details.

 

„Upgradesequenz Trendmicro DeepSecurity 9 SP1 Patch2“ weiterlesen

VMware Fixes für Heartbleed SSL Bug

VMware veröffentlichte kürzlich unter KB 2076225, welche Produkte vom Heartbleed SSL Bug betroffen sind. Jetzt gibts es bereits die ersten Updates, welche das Problem in betroffenen Produkten korrigieren.

Update

Hier eine Auswahl korrigierter Produkte:

  • VMware vCenter Server 5.5 Update 1a
  • VMware vCenter Server 5.5 Update 1a Appliance
  • VMware vSphere Management Assistant 5.5.0.1 (vMA)
  • VMware Horizon Mirage 4.4.2
  • VMware Workstation 10.0.2 for Windows

Laut KB 2076225 ist die vCenter Server Appliance (VCSA) selbst nicht vom Heartbleed Bug betroffen, dennoch gibt es ein aktuelles Update. Der Grund liegt in den Client Integration Plugins, die mit der VCSA ausgeliefert werden und vom SSL Bug betroffen sind.