VMware 已发布关键安全更新,以修复多个 VMware Tanzu Greenplum 产品中存在的 47 个漏洞,其中包括 VMware Tanzu Greenplum 备份与恢复产品中的 29 个问题,以及 VMware Tanzu Greenplum 各组件中的 18 个漏洞。
2025 年 4 月 7 日发布的安全公告中包含了针对严重程度评分(CVSS)高达 9.8 的漏洞的补丁,这表明这些漏洞的严重程度极高,使用这些产品的机构需立即予以关注。
已修复的重大安全漏洞
在 VMware Tanzu Greenplum 备份与恢复产品的 29 个漏洞中,有几个被归类为严重漏洞,包括 CVE-2023-39320、CVE-2024-24790 和 GHSA-v778-237x-gjrc。
CVE-2023-39320 和 CVE-2024-24790 是严重漏洞(CVSS 评分为 9.8),可能在备份操作中存在权限提升或远程代码执行的风险。
GHSA-v778-237x-gjrc 修复了 Golang 的 golang.org/x/crypto 模块(版本低于 0.31.0)中的一个严重授权绕过漏洞,在该漏洞中,对 SSH 服务器公钥回调的不当处理可能会让攻击者通过测试多个密钥来获取未经授权的访问权限。
在此次更新中,像 CVE-2025-22866 和 CVE-2023-44487 这样的高严重性问题也得到了修复。
CVE-2025-22866 影响 VMware Tanzu Platform for Cloud Foundry 的网络组件,包括 cf-networking 和 silk,该漏洞可能会使隔离网段内出现未经授权的网络访问或数据拦截情况。
CVE-2023-44487 是一个 HTTP/2 协议缺陷(CVSS 评分为 7.5),它允许通过快速流重置进行拒绝服务攻击,可能会使服务器因资源消耗过大而不堪重负。
Tanzu Greenplum 6.29.0 的安全更新修复了多个组件中的 18 个漏洞,在 PL/Container Python3 镜像(GHSA-f73w-4m7g-ch9x 和 CVE-2024-3596)以及 DataSciencePython3.9(GHSA-x4wf-678h-2pmq)中发现了严重缺陷。
这些漏洞涉及众多组件,可能会使系统面临各种攻击途径。
Greenplum 平台扩展框架包含两个严重漏洞(CVE-2024-47561 和 CVE-2018-1282),如果不进行修复,可能会导致重大安全漏洞。
CVE-2024-47561 是 Apache Avro (1.11.3及以下版本)的 Java SDK中的一个严重漏洞,攻击者可在模式解析过程中通过反序列化不可信数据来执行任意代码。
CVE-2018-1282 是 Apache Hive JDBC 驱动程序(版本在 0.7.1 至 2.3.2 之间)中的一个严重 SQL 注入漏洞。
使用 gpbackup 实用程序执行备份操作的用户应注意,1.31.0 版本引入了关键修复,特别是针对 Greenplum 7 存储过程中的权限语句语法问题。
在受影响的系统上执行增量备份时,现在安全性得到了增强。
Broadcom 的安全公告确认了对 VMware Tanzu Greenplum(6.29.0 之前的版本)、VMware Tanzu Greenplum 备份与恢复(1.31.0 之前的版本)以及 VMware Tanzu Greenplum 平台扩展框架(6.11.1 之前的版本)的安全更新。
安全修复中的新功能
尽管这些版本以安全为重点,但 VMware 在 Tanzu Greenplum Backup and Restore 1.31.0 版本中加入了功能改进,比如支持在通用数据保护条例(GPDR)恢复集群上进行备份。在这个版本中,相关的 gpbackup_helper 实用程序没有变化。
对于 Tanzu Greenplum Disaster Recovery,最新的 1.3.0 版本引入了支持 Greenplum 6.29.0 及更高版本的只读副本模式,允许用户针对恢复集群运行只读查询。可使用 read-replica 命令启用此功能。
需立即采取行动
安全专家建议立即更新到最新版本。使用 VMware Tanzu Greenplum Backup and Restore 的机构应升级到 1.31.0 版本或更高版本,而 Tanzu Greenplum 的用户应安装 6.29.0 版本或更新的版本。
对于无法立即进行更新的管理员来说,查看并实施 VMware 安全公告中建议的缓解措施至关重要。
网络安全中心强调了这些更新的重要性,特别是因为有些漏洞可追溯到大约三年前。
这些补丁强化了Broadcom 在收购 VMware 后对安全问题的持续承诺,现在定期的安全更新通过 Broadcom 支持门户进行发布。
发表评论
您还未登录,请先登录。
登录