Bản Cập Nhật Bảo Mật VMware Tanzu Greenplum

Bài viết cung cấp thông tin chi tiết về các bản cập nhật bảo mật gần đây được phát hành bởi VMware nhằm giải quyết 47 lỗ hổng trên nhiều sản phẩm VMware Tanzu Greenplum. Dưới đây là những điểm chính:

Các lỗ hổng được khắc phục

  1. VMware Tanzu Greenplum Backup and Restore: 29 lỗ hổng, trong đó có những vấn đề nghiêm trọng như CVE-2023-39320 và CVE-2024-24790, có điểm CVSS là 9.8, cho thấy mức độ nghiêm trọng cao. Các lỗ hổng này liên quan đến rủi ro tăng quyền truy cập hoặc thực thi mã từ xa trong các hoạt động sao lưu.
  2. VMware Tanzu Greenplum: 18 lỗ hổng trên nhiều thành phần khác nhau, bao gồm các lỗi quan trọng trong PL/Container Python3 Image (GHSA-f73w-4m7g-ch9x và CVE-2024-3596) và DataSciencePython3.9 (GHSA-x4wf-678h-2pmq).
  3. Greenplum Platform Extensions Framework: Hai lỗ hổng nghiêm trọng (CVE-2024-47561 và CVE-2018-1282) có thể dẫn đến những lỗ hổng bảo mật đáng kể nếu không được vá. CVE-2024-47561 là một lỗ hổng nghiêm trọng trong Java SDK của Apache Avro, cho phép kẻ tấn công thực thi mã tùy ý thông qua việc deserialization dữ liệu không tin cậy trong quá trình phân tích schema. CVE-2018-1282 là một lỗ hổng SQL injection nghiêm trọng trong trình điều khiển JDBC của Apache Hive.

Các lỗ hổng cụ thể

  • CVE-2023-39320: Một lỗ hổng nghiêm trọng liên quan đến rủi ro tăng quyền truy cập hoặc thực thi mã từ xa trong các hoạt động sao lưu.
  • CVE-2024-24790: Một lỗ hổng nghiêm trọng khác có rủi ro tương tự.
  • GHSA-v778-237x-gjrc: Giải quyết lỗ hổng bỏ qua xác thực nghiêm trọng trong module golang.org/x/crypto của Golang, nơi việc xử lý không đúng các callback của khóa công khai máy chủ SSH có thể cho phép kẻ tấn công vào hệ thống bằng cách kiểm tra nhiều khóa.
  • CVE-2025-22866: Ảnh hưởng đến các thành phần mạng trong nền tảng VMware Tanzu cho Cloud Foundry, bao gồm cf-networking và silk, cho phép truy cập mạng trái phép hoặc chặn dữ liệu trong các phân đoạn cách ly.
  • CVE-2023-44487: Một lỗi trong giao thức HTTP/2 (CVSS 7.5) cho phép các cuộc tấn công từ chối dịch vụ thông qua việc đặt lại luồng nhanh, có thể làm quá tải máy chủ với sự tiêu thụ tài nguyên.

Khuyến nghị

  • Cập nhật ngay lập tức: Các chuyên gia bảo mật khuyên người dùng nên cập nhật ngay về các phiên bản mới nhất. Các tổ chức sử dụng VMware Tanzu Greenplum Backup and Restore nên nâng cấp lên phiên bản 1.31.0 hoặc mới hơn, trong khi các người dùng Tanzu Greenplum nên triển khai phiên bản 6.29.0 hoặc mới hơn.
  • Giảm thiểu rủi ro: Đối với các quản trị viên không thể cập nhật ngay, việc xem xét và thực hiện các biện pháp giảm thiểu được VMware khuyến nghị là rất quan trọng.

Ngữ cảnh bổ sung

Bản cập nhật bảo mật này khẳng định cam kết của Broadcom về bảo mật sau khi mua lại VMware, với các bản cập nhật bảo mật định kỳ hiện được phân phối qua Cổng thông tin Hỗ trợ của Broadcom. Mặc dù các bản phát hành tập trung vào bảo mật, VMware đã bao gồm các cải tiến chức năng trong phiên bản 1.31.0 của Tanzu Greenplum Backup and Restore, như hỗ trợ sao lưu trên một cụm phục hồi GDPR.

Độ khẩn cấp

Một số lỗ hổng này đã bị khai thác tích cực, điều này nhấn mạnh nhu cầu hành động ngay lập tức để ngăn chặn những vi phạm có thể xảy ra.