自然の赴くままに・そのときの 気分次第で・なんとなく

自分がその時その時に興味を持ったことを、なんとなく気の向くままに書いているブログです。

2021年12月24日長野新幹線車両センターの状況

今日は家族の急用で豊野方面に行ったついでに、久しぶりに長野新幹線車両センターに寄ってました。

留置線の状況

もう通常状態に戻っているのと、車両も留置がゼロでしたのでであえて写真は撮影していません。この平穏な状態が今後も続いていくことを願うのみです。

E723-18 の生首の現況

切り取られて移動した後、変化のない E723-18 と E7 の台車ですが、相変わらず同じところに置いてあります。またカバーの状態が変わっていました。定期的に中を見ているのかもしれません。

f:id:imaisato:20211226111034j:plain

本日のE723-18 の生首

これが前回 2021/9/11 の状態

f:id:imaisato:20211226111235j:plain

2021/9/11 の E723-18

その前の冬、ちょうど1年前

f:id:imaisato:20210718144024j:plain

前回冬の E723-18 の生首

f:id:imaisato:20201226084748j:plain

切り取られた直後の初の冬の雪の中の E723-18 の生首

銀色のシートの閉じ方が、毎回見るたびに微妙に違っていますね。

E7 系の台車

こちらは前回訪問時は銀色のシートがはがれてしまっていましたが、今回は再度梱包しなおされていました。

f:id:imaisato:20211226111611j:plain

再梱包された台車

もう一方もロープを締めなおしたようです。

f:id:imaisato:20211226111719j:plain

残りの台車

前回はこの状態で、シートが外れてしまっていました。

f:id:imaisato:20210911182544j:plain

E7系台車

途中の点検でロープを適当かけたため外れてしまったのを、その後梱包し直ししたんでしょうか。

f:id:imaisato:20210718144129j:plain

前回7月の状態の台車

この設置当初の状態を見ると、今まではずっと継いだと思っていたのが、形が微妙に違うかもと思ってしまいました。

f:id:imaisato:20201220004928j:plain

設置当初

それにしても、この E723-18 の生首と台車はどこかにもっていくものだと思っていたのですが、ここに置かれて1年半忘れられたようにずっと置かれています。JR東日本の「事故の歴史展示館」に展示するのかなとも思いましたが、それなら切り取らずに水没した姿が必要でしょうし、鉄道博物館にもっていくとしても、汚染の処理と化しなければならないでしょうし、実際に何に使うのかが全く見えないです。まだまだこの場所にずっと放置なのでしょうか。。。。。

VMSA-2021-0028 の情報 (VMSA-2021-0028.6 / 2021-12-21)

※VMSA-2021-0028 の情報が日々変わるので、マイナー番号が変わったら新しいページを起こすことにしました。VMSA-2021-0028.5 / 2021/12/20 はページを起こす前にVMSA-2021-0028.6 になったので、記録に残してありません。

f:id:imaisato:20211223050729p:plain

VMSA-2021-0028

Apache Log4jVMware 製品にも影響を及ぼしていますので要注意!!

Apache Log4j のセキュリティアラート CVE-2021-44228, CVE-2021-45046 にたいする情報として、VMware では VMwareVMware Security Solutions のページに、VMSA-2021-0028としてのセキュリティアラートを掲示しています。現在は 6回目の大きな情報更新として VMSA-2021-0028.6になっています。CVE-2021-45046 も CVSSv3 が 9.0 に引き上げられてしまいました。

なかなか完全終息に至っていませんが、以前のようにパッチもワークロードも追加情報としての KB もないというものはなくなりました。ただセキュリティ界隈では対策が遅れたところを悪用したその先の第二波があるのではといわれているので、可能な限り早めに対策をすることが必要かと思います。

影響を受ける製品は

非常に多くの製品が影響を受けました。まだ評価中のものもあるようで増え続ける可能性も残っています。今回の VMSA-2021-0028.4 から VMSA-2021-0028.6 に変わった際に追加されたプロダクトは VMware Smart Assurance M&R だけでした。

VMware でも進行中のイベントとして情報が頻繁更新されることがあるので、当該アドバイザリを確認するようにと書いてあります。

なぜ発生しているの

CVE-2021-44228 と CVE-2021-45046 によって特定された Apache Log4j の重大な脆弱性の影響で、それらを利用している VMware 製品に影響が出ているからです。Apache Log4jJava ベースのロギングできるライブラリで、設定でログ出力方法、出力先、フォーマット指定やフィルタリングをログレベルを指定しながら扱うことができます。そのため VMware のみならずログを収集して処理することが必要なところでは広く使われているものです。

現状は

現在は以下の通りです。一日の中でも頻繁に情報が変わるので、必ずVMSA-2021-0028 を参照して確認をしてください。以下の情報は 2021/12/23 5:00 に私が確認した時の情報です。

ロダクト

バージョン 対象 CVE Identifier CVSSv3 重大度 修正版 ワークロード 追加情報

VMware Horizon

8.x, 7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2111, 7.13.1, 7.10.3

KB87073

無し

VMware vCenter Server

7.x, 6.7.x, 6.5.x

Virtual Appliance

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87081

無し

VMware vCenter Server

6.7.x, 6.5.x

Windows

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87096

無し

VMware HCX

4.3

すべて

CVE-2021-44228, CVE-2021-45046

該当無

該当無

該当無

該当無

影響無

VMware HCX

4.2.x, 4.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

4.2.4

KB87104

無し

VMware HCX

4.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

4.1.0.3

KB87104

無し

VMware NSX-T Data Center

3.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

3.2

KB87086

無し

VMware Unified Access Gateway

21.x, 20.x, 3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2111.1

KB87092

無し

VMware Workspace ONE Access

21.x, 20.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87183

KB87090

無し

VMware Identity Manager

3.3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87185

KB87093

無し

VMware vRealize Operations

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

8.6.2

KB87076

無し

VMware vRealize Operations Cloud Proxy

すべて

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87080

無し

VMware vRealize Automation

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87120

無し

VMware vRealize Automation

7.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87121

無し

VMware vRealize Lifecycle Manager

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87097

無し

VMware Carbon Black Cloud Workload Appliance

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.1.2

UeX 109167

無し

VMware Carbon Black EDR Server

7.6.0, 7.5.x, 7.4.x, 7.3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

UeX 109183

無し

VMware Site Recovery Manager, vSphere Replication

8.5, 8.4, 8.3

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

8.5.0.2, 8.4.0.4, 8.3.1.5

KB87098

無し

VMware Tanzu GemFire

9.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

9.10.13, 9.9.7

Article Number 13255

無し

VMware Tanzu GemFire for VMs

1.14.x, 1.13.x, 1.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.14.2, 1.13.5, 1.12.4, 1.10.9

Article Number 13262

無し

VMware Tanzu Greenplum

6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

Article Number 13256

無し

VMware Tanzu Operations Manager

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.8.18, 2.9.25, 2.10.24

Article Number 13264

無し

VMware Tanzu Application Service for VMs

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.6.23, 2.7.44, 2.8.30, 2.9.30, 2.10.24, 2.11.12 and 2.12.5

Article Number 13265

無し

VMware Tanzu Kubernetes Grid Integrated Edition

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

Article Number 13263

無し

VMware Tanzu Observability by Wavefront Nozzle

3.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

3.0.4

回避策保留中

無し

Healthwatch for Tanzu Application Service

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.8

回避策保留中

無し

Healthwatch for Tanzu Application Service

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.8.7

回避策保留中

無し

Spring Cloud Services for VMware Tanzu

3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

3.1.27

無し

無し

Spring Cloud Services for VMware Tanzu

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.10

無し

無し

Spring Cloud Gateway for VMware Tanzu

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.1.4, 1.0.19

回避策保留中

無し

Spring Cloud Gateway for Kubernetes

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.0.7

回避策保留中

無し

API Portal for VMware Tanzu

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.0.8

回避策保留中

無し

Single Sign-On for VMware Tanzu Application Service

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.14.6

回避策保留中

無し

App Metrics

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.2

回避策保留中

無し

VMware vCenter Cloud Gateway

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87081

無し

VMware vRealize Orchestrator

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87120

無し

VMware vRealize Orchestrator

7.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87122

無し

VMware Cloud Foundation

4.x, 3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87095

無し

VMware Workspace ONE Access Connector (VMware Identity Manager Connector)

21.08.0.1, 21.08, 20.10, 19.03.0.1

Windows

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87184

KB87091

無し

VMware Horizon DaaS

9.1.x, 9.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87101

無し

VMware Horizon Cloud Connector

1.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.2

回避策保留中

無し

VMware NSX Data Center for vSphere

6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87099

無し

VMware AppDefense Appliance

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

該当無

UeX 109180

無し

VMware Cloud Director Object Storage Extension

2.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.0.1

KB87102

無し

VMware Cloud Director Object Storage Extension

2.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.0.0.3

KB87102

無し

VMware Telco Cloud Operations

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.4.0.1

KB87143

無し

VMware vRealize Log Insight

8.2, 8.3, 8.4, 8.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

8.6.2

KB87089

無し

VMware Tanzu Scheduler

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.6.1

Article Number 13280

無し

VMware Smart Assurance NCM

10.1.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87113

無し

VMware Smart Assurance SAM [Service Assurance Manager]

10.1.0.x, 10.1.2, 10.1.5,

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87119

無し

VMware Integrated OpenStack

7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87118

無し

VMware vRealize Business for Cloud

7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87127

無し

VMware vRealize Network Insight

5.3, 6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87135

無し

VMware Cloud Provider Lifecycle Manager

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.2.0.1

KB87142

無し

VMware SD-WAN VCO

4.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87158

無し

VMware NSX-T Intelligence Appliance

1.2.x, 1.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87150

無し

VMware Horizon Agents Installer

21.x.x, 20.x.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87157

KB87157

無し

VMware Tanzu Observability Proxy

10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

10.12

Article Number 13272

無し

VMware Smart Assurance M&R

6.8u5, 7.0u8, 7.2.0.1

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87161

無し

参考文献

FIRST CVSSv3 Calculator:

CVE-2021-44228

CVE-2021-45046

Mitre CVE Dictionary Links:

CVE-2021-44228

CVE-2021-45046

変更ログ

オリジナルの VMSA-2021-0028 の変更ログです。細かい変更はログとして公開されていませんでした。

2021-12-10: VMSA-2021-0028

Initial security advisory.

2021-12-11: VMSA-2021-0028.1

Updated advisory with workaround information for multiple products including vCenter Server Appliance, vRealize Operations, Horizon, vRealize Log Insight, Unified Access Gateway.

2021-12-13: VMSA-2021-0028.2

Revised advisory with updates to multiple products.

2021-12-15: VMSA-2021-0028.3

Revised advisory with updates to multiple products. In addition, added CVE-2021-45046 information and noted alignment with new Apache Software Foundation guidance. 

2021-12-17:VMSA-2021-0028.4

Revised advisory with updates to multiple products.

2021-12-20: VMSA-2021-0028.5

Added a note on current CVE-2021-45105 investigations.

2021-12-21: VMSA-2021-0028.6

Revised advisory with updates to multiple products, including vRealize Operations and vRealize Log Insight.

 

早くパッチが出て解消してくれることを願うだけですね。

 

Raspberry Pi で初めてみない? vSphere 7 USB ブートで始める ARM版 vSphere 7 ESXi

vSphere は 20年の歴史

VMware のサーバー用ハイパーバイザー ESX 1.0 が世の中に登場したのが 2001年、その後 2003年に ESX Server 2.0、Virtual Center Server (今の vCenter Server) で複数のハイパーバイザーをまとめて管理できるようになった 2004年の ESX Server 2.5、そして64ビット OS 対応になった 2005 年の VMware infrastructure 3.0、バイナリートランスレーションを廃止して性能改善した 2007年登場の VMware infrastructure 3.5、そのあともいろいろな機能の改善や拡張を経て今の vSphere 7 に至っています。でも、そのすべてが AMD の CPU が加わったとしても、Intel x86 アーキテクチャの上で成り立っていました。

f:id:imaisato:20211222103508p:plain

vSphere の歴史

ほかのアーキテクチャの vSphere が登場!

2018年の VMworld 2018 で急に発表されたのが Edge 用途の ESXi ARM Edition でした。この時は VMware も IoT に力を入れようといろいろなことを始めていました。その中の一つとして VMware Cloud on AWS で培った技術やノウハウを活用したサービスとして Project Dimension を進めていき、コンピュートエッジの部分でこの ESXi ARM Edition を活用しようと考えていたようです。
でも実際には夢破れてコンピュートエッジの部分になる Pulse IoT Center は提供終了され、VMware が 2018年に考えていたエッジコンピューティングから脱却することになっています。

しかし、当時はまだまだ夢大きくだったので、この ESXi ARM Edition の発表は一部の人には非常に興味を惹かれるものであったことは間違いありません。私もその中の一人でした。

f:id:imaisato:20211222110237p:plain

デモされた Raspberry Pi 3 上の ESXi(当時の vForum 2018 Europe での資料の画像を引用)

そして実際に Raspberry Pi 3 の上で ESXi ARM Edition を動かしたくて、当時 vSphere の障害を vRealize log insight で通知するデモシステムを作ったときに使った Raspberry Pi 3 を転用していじるぞ!と待っていたのですが、結局バイナリー公開がないまま 2年という時が流れ、仕事では一切 vSphere を触らなくなりRaspberry Pi で動く ESXi のことは過去のこととしてほぼ忘れかけていました。

f:id:imaisato:20211222110441p:plain

転用するつもりだった Raspberry Pi 3 で作った通知システム

突然やってきた ESXi ARM Edition!! VMware Frings で公開開始

2020年、寝耳に水、忘れたころに突然やってきました ESXi ARM Edition!!。家ラボを作るときに ESXi のオリジナルイメージには含まれないドライバー類を VMware flings からダウンロードしていたのですが、そこで突然目に入ったのが、この画面。

f:id:imaisato:20211222110955p:plain

ESXi Arm Edition v1.0

おー、待ちに待った(というか、忘れていたじゃない。。。。)ARM で動く ESXi です。で、早速ダウンロードして Raspberry Pi 3 で使おうとしたら無慈悲にも Raspberry Pi 4 以降しか対応していないことが判明。この時点では Raspberry Pi 3 しか持っていなかったのでイメージのダウンロードだけで終わり。。

f:id:imaisato:20211222111155p:plain

Raspberry Pi 4 が必要

Raspberry Pi 4 を買って挑戦!

そのままでは何も進まないので、とりあえず Raspberry Pi 4 を 1台ポチりました。でも、当時はまだ 4GB までのが多く、8GB モデルがまだ出始めで品薄&高め、なのでとりあえず 1台購入してスタートです。このあたりの経緯は過去の私のブログにあるので、そちらを参照ください。カテゴリーの「ARM」で見ることができます。

imaisato.hatenablog.jp

その1年後 ESXi Arm Edition の USB ブートに挑戦

Raspberry Pi 4 での vSphere 7 沼は、カテゴリーの「ARM 」で見ていただくとわかりますが結構いろいろ拡張していってしまい、最後には 8台の Raspberry Pi 4 上に ESXi Arm Edition 環境を構築、vCenter Server 管理下に入れていろいろといじくりまわしていました。しかし、この環境の唯一の弱点は MicroSD で起動しなければならないということと、その MicroSD がやたら壊れるということでした。これに関しては ESXi Arm Edition では USB ブートはできないとなっているのですが、Pi OS は Raspberry Pi 4 のBootloader のアップグレードがあって USB ブートができるようになっています。なので、同じように ESXi Arm Edition でもできないかなと挑戦してみました。結果は以下の手順でUSB ブートメディアを作ることで、USB ブートの ESXi Arm Edition 環境を作ることができました。

f:id:imaisato:20211222145413p:plain

3つのステップ

Step 1 準備

まず、Raspberry Pi Imager を使い Bootloader のアップグレード用の Micro SD を作成して、手持ちの Raspberry Pi 4 のブートローダーをアップグレードします。作成した新しい Bootloader の入った MicroSD をセットして Raspberry Pi 4 を起動すると自動的にブートローダーのアップグレードが始まり、緑の画面と MicroSD の右横の ACT の LED が緑の点滅になればアップグレードが終わります。大体電源を入れて約 5秒くらいでアップグレードは終わりますので、ディスプレイつながなくても LED の状態でアップグレードが終わったことを判断できます。

f:id:imaisato:20211222145856p:plain

アップグレードが終わった状態

次に ESXi Arm Edition を用意します。flings.vmware.com の ESXi Arm Edition のページから、最新のイメージをダウンロードします。この辺りは私のブログのARM版 ESXi 7 の入手方法はを見てください。入手した ESXi Arm Edition は USB メディアにファイルをコピーしておきます。このあたりはARM版 ESXi 7 をインストールに書いてありますので参考にしてください。

最後に UEFI ブートイメージの準備をします。先の参考にと案内したARM版 ESXi 7 をインストールに書かれている URL のリンク先は古いので、以下の URL から最新を入手してください。

そして、最新のファームウエアを展開したフォルダに最新の UEFI ブート用の修正ファイルを上書きすることで、UEFI ブートができるファームウエアにすることができます。このファームウエアが USB ブートのもう一つの重要なものなので、間違えないように作ってください。

ここで重要、展開したファームウエアの boot フォルダ内のファイルの中にある 4つの kernel*.img ファイルはコピーしません。コピーしちゃったら削除してください。そうしないと、ESXi Arm Edition のほうにブートが移りません。ご注意を。

f:id:imaisato:20211222151254p:plain

ファームウエアと UEFI ブート用の修正ファイル

MicroSD のメディアの作り方はARM版 ESXi 7 をインストールを参照してください。

Step 2 ESXi のインストール

この時点では以下の 4つの媒体が用意できているはずです。

  1. Bootloader のアップグレード用の MicroSD => 使用済みでこれ以降は不要
  2. ESXi Arm Edition の USB 媒体
  3. UEFI ブートができるファームウエアの入った MicroSD
  4. ESXi Arm Edition をインストールする先の USB 媒体

ここで 3. の UEFI ブートができるファームウエアの入った MicroSD と ESXi Arm Edition の USB 媒体を Raspberry Pi 4 に挿入し、Raspberry Pi 4 Raspberry Pi 4 の電源を入れます。しばらくしたら Raspberry Pi のロゴが出るので、素早く [ESC] キーを押して UEFI ファームウエアの画面を出します。

f:id:imaisato:20211222152229p:plain

UEFI ファームウエア

そして、いくつかの設定変更を行います。

  • モリー設定の Limit RAM to 3GB を「Disabled」にして、3GB 以上のメモリー領域を使えるようにします。
  • シリアルコンソールを使う場合、Preferred Console 設定を「Serial」にします。

そしてどの媒体から起動するかの設定もここで行います。この設定はこの設定後の 1回限り有効なので、失敗したら毎回この設定だけは行う必要があります。

  • Boot Maintenance Manager -> Boot Options -> Delete Boot Options で、ESXi installer の入った USBメディア以外は [X] をつけ、[F10] キーを押してブートデバイスとして認識されないようにします。

この後に [Continue] をクリック、Raspberry Pi 4 を再起動します。Raspberry Pi 4 が再起動しESXi のブートローダーが出てくれば設定成功、出なければ設定を見直し、媒体も見直して再度 UEFI ファームウエアの Boot Maintenance Manager を変更して起動を繰り返します。

ESXi のおなじみの黄色と黒の画面が出たら、あとは通常の ESXi と同じです。そのままインストールを続けてください。インストール時の設定はARM版 ESXi 7 をインストールを参照してください。そして、インストールが終わったら再起動し、正しくインストールされて起動ができることを確認します。

Step 3 USB ブートの設定

いよいよ最後の作業、ESXi Arm Edition のインストールされた USB 媒体に UEFI ファームウエアを送り込みます。手順は以下の通りになります。

f:id:imaisato:20211222153243p:plain

USBブート

簡単に説明すると、ESXi Arm Edition をインストールした Raspberry Pi 4 に SSH 接続し、UEFI ブートができるファームウエアの入った MicroSD の中身をすべて ESXi Arm Edition がインストールされた USB 媒体の特定フォルダーにそのファイルを配置するだけです。

1. ESXi Arm Edition のインストール先を探します。
 # vdq –q 
 大体 mpx.vmhba32:C0:T0:L0 にあります。
2. 作業用の一時展開フォルダを作成します。
 # mkdir -p /tmp/uefi
3. UEFI ブートができるファームウエアの入った MicroSD の中身を作業用フォルダに転送します。TeraTerm などを使えば SCP で簡単に送ることができます。その際に、ZIP 圧縮してまとめて送ると簡単です。
4. ZIP圧縮しているのであれば、それを一時フォルダに解凍します。
 # unzip uefifarm.zip -d /tmp/uefi/
5. 解凍したファイルを vpq –q で調べた場所にコピーします。
 # mcopy -i "/dev/disks/mpx.vmhba32:C0:T0:L0:1" -vs /tmp/uefi/* ::/
※注意 vdq –q で調べた値の後ろに「:1」を付与してコマンドを実行すること

これで作業は完了です。あとは MicroSD を外して Raspberry Pi 4 を再起動するだけです。ESXi Arm Edition が起動できればすべて完了です。

ESXi Arm Edition 利用時のTips

ESXi Arm Edition を使う際の Tips をいくつかまとめてみました。

  • 起動しない
    • ほとんどが MicroSD の中のファイル破損です(よく壊れます)
    • MicroSD の中身をそっくり作り直すのが楽です
    • USB ブートではほぼ発生しないのですが、念のために MicroSD の中身を PC の中に保存しておき、ブートできなかったら MicroSD をフォーマット後保存したファイルをコピーし復旧するなど用意しておくことをお勧めします
    • UEFI の ZIP イメージは 1つ作れば使いまわし可能です

 

f:id:imaisato:20211222154747p:plain

パソコンに保存した UEFI ファームウエア
  • ESXi Arm Edition の アップグレード
    • ESXi Arm Edition はアップグレードはしないルールになっています
    • 新しいバージョンが出たらこの資料の手間を毎回行う必要があります
    • アップグレード……本当にできないかはやってみてください(実は。。。。)
  • ファンレスはやらないほうが良い
    • 常にCPUが動いているようで相当熱くなるので、冷却のために放熱フィンだらけになる。それでも触るととても熱くなる。

f:id:imaisato:20211222154952p:plain

ファンレスは厳しい
  • Raspberry Pi につながる線を極力減らしたい
    • POE HAT とシリアルコンソールを活用、LAN ケーブルとシリアルケーブルだけの接続にできます。
  • 複数の LAN
    • Realtek の USB LAN アダプタを使えば拡張可能です。謎アダプターでは USB 接続の Realtek 4 ポート NIC などもあるので、そういうものを使うと vSAN とかも楽にできます。
    • LAN の拡張時には 先の Realtek 4 ポート NIC とかでなければ、USB HUB 付きがおすすめです
  • ライセンス
    • インストールから180日の評価ライセンスが有効です
    • 評価ライセンスは更新できないので、インストール後の日数の注意が必要
    • 通常のライセンスを使用することも可能です。
    • この評価ライセンスを付け替えることができないので、新しいバージョンが出たら再インストールなわけなのですが、通常のライセンスを使っていると、実発布グレードできちゃったりします。

x86 の OS やアプリは動かない。でも、ESXi の機能はフルに使えるので、勉強には役に立つ ESXi Arm Edition

このように、高いハードウエアを購入することなく、スペースもさほど必要のない ESXi Arm Edition ですが、中身は vSphere 7.0 そのものです。なので、vSphere 7 の勉強をしたい人はボーナスで NUC 1台買うお金で Raspberry Pi 4 をいくつか買って英ラボを作ってしまうというのもありだと思います。

vCenter Server は vCSA の評価版をダウンロードして、VMware Workstation Player 上に 無償の vSphere Hypervisor ESXi を動かしてその上に vCSA を展開すれば vCenter Server 環境の検証もできます。お金をかけずに vSphere 7 を勉強するのには、ESXi Arm Edition はよい題材だと思います。(本来はエッジコンピューティング目的だったはずですが。。。。(笑))

VMSA-2021-0028 の情報 (VMSA-2021-0028.4 / 2021-12-17)

※VMSA-2021-0028 の情報が日々変わるのですが、CVE-2021-44228, CVE-2021-45046 の2つの対策になってきたのと、さらに情報が変わってきたので別ページに移行しました。

f:id:imaisato:20211219162523p:plain

Critical と N/A

Apache Log4jVMware 製品にも影響を及ぼしていますので要注意!!

Apache Log4j のセキュリティアラート CVE-2021-44228, CVE-2021-45046 にたいする情報として、VMware では VMwareVMware Security Solutions のページに、VMSA-2021-0028としてのセキュリティアラートを掲示しています。現在は 4回目の大きな情報更新として VMSA-2021-0028.4になっていますが、なかなか完全終息に至っていませんが、以前のようにパッチもワークロードも追加情報としての KB もないというものはなくなりました。ただセキュリティ界隈では対策が遅れたところを悪用したその先の第二波があるのではといわれているので、可能な限り早めに対策をすることが必要かと思います。

影響を受ける製品は

非常に多くの製品が影響を受けました。まだ評価中のものもあるようで増え続ける可能性も残っています。

VMware でも進行中のイベントとして情報が頻繁更新されることがあるので、当該アドバイザリを確認するようにと書いてあります。

なぜ発生しているの

CVE-2021-44228 と CVE-2021-45046 によって特定された Apache Log4j の重大な脆弱性の影響で、それらを利用している VMware 製品に影響が出ているからです。Apache Log4jJava ベースのロギングできるライブラリで、設定でログ出力方法、出力先、フォーマット指定やフィルタリングをログレベルを指定しながら扱うことができます。そのため VMware のみならずログを収集して処理することが必要なところでは広く使われているものです。

現状は

現在は以下の通りです。一日の中でも頻繁に情報が変わるので、必ずVMSA-2021-0028 を参照して確認をしてください。以下の情報は 2021/12/19 17:00 に私が確認した時の情報です。

ロダクト

バージョン 対象 CVE Identifier CVSSv3 重大度 修正版 ワークロード 追加情報

VMware Horizon

8.x, 7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2111, 7.13.1, 7.10.3

KB87073

無し

VMware vCenter Server

7.x, 6.7.x, 6.5.x

Virtual Appliance

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87081

無し

VMware vCenter Server

6.7.x, 6.5.x

Windows

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87096

無し

VMware HCX

4.3

すべて

CVE-2021-44228, CVE-2021-45046

該当無

該当無

該当無

該当無

影響無

VMware HCX

4.2.x, 4.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87104

無し

VMware HCX

4.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87104

無し

VMware NSX-T Data Center

3.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87086

無し

VMware Unified Access Gateway

21.x, 20.x, 3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2111.1

KB87092

無し

VMware Workspace ONE Access

21.x, 20.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87183

KB87090

無し

VMware Identity Manager

3.3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87185

KB87093

無し

VMware vRealize Operations

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87076

無し

VMware vRealize Operations Cloud Proxy

すべて

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87080

無し

VMware vRealize Automation

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87120

無し

VMware vRealize Automation

7.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87121

無し

VMware vRealize Lifecycle Manager

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87097

無し

VMware Carbon Black Cloud Workload Appliance

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.1.2

UeX 109167

無し

VMware Carbon Black EDR Server

7.6.0, 7.5.x, 7.4.x, 7.3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

UeX 109183

無し

VMware Site Recovery Manager, vSphere Replication

8.5, 8.4, 8.3

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

8.5.0.2, 8.4.0.4, 8.3.1.5

KB87098

無し

VMware Tanzu GemFire

9.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

9.10.13, 9.9.7

Article Number 13255

無し

VMware Tanzu GemFire for VMs

1.14.x, 1.13.x, 1.10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.14.2, 1.13.5, 1.12.4, 1.10.9

Article Number 13262

無し

VMware Tanzu Greenplum

6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

Article Number 13256

無し

VMware Tanzu Operations Manager

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.8.18, 2.9.25, 2.10.24

Article Number 13264

無し

VMware Tanzu Application Service for VMs

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.6.23, 2.7.44, 2.8.30, 2.9.30, 2.10.24, 2.11.12 and 2.12.5

Article Number 13265

無し

VMware Tanzu Kubernetes Grid Integrated Edition

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

Article Number 13263

無し

VMware Tanzu Observability by Wavefront Nozzle

3.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

3.0.4

回避策保留中

無し

Healthwatch for Tanzu Application Service

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.8

回避策保留中

無し

Healthwatch for Tanzu Application Service

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.8.7

回避策保留中

無し

Spring Cloud Services for VMware Tanzu

3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

3.1.27

無し

無し

Spring Cloud Services for VMware Tanzu

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.10

無し

無し

Spring Cloud Gateway for VMware Tanzu

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.1.4, 1.0.19

回避策保留中

無し

Spring Cloud Gateway for Kubernetes

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.0.7

回避策保留中

無し

API Portal for VMware Tanzu

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.0.8

回避策保留中

無し

Single Sign-On for VMware Tanzu Application Service

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.14.6

回避策保留中

無し

App Metrics

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.2

回避策保留中

無し

VMware vCenter Cloud Gateway

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87081

無し

VMware vRealize Orchestrator

8.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87120

無し

VMware vRealize Orchestrator

7.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87122

無し

VMware Cloud Foundation

4.x, 3.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87095

無し

VMware Workspace ONE Access Connector (VMware Identity Manager Connector)

21.08.0.1, 21.08, 20.10, 19.03.0.1

Windows

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87184

KB87091

無し

VMware Horizon DaaS

9.1.x, 9.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87101

無し

VMware Horizon Cloud Connector

1.x, 2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.2

回避策保留中

無し

VMware NSX Data Center for vSphere

6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87099

無し

VMware AppDefense Appliance

2.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

該当無

UeX 109180

無し

VMware Cloud Director Object Storage Extension

2.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.1.0.1

KB87102

無し

VMware Cloud Director Object Storage Extension

2.0.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

2.0.0.3

KB87102

無し

VMware Telco Cloud Operations

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87143

無し

VMware vRealize Log Insight

8.2, 8.3, 8.4, 8.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87089

無し

VMware Tanzu Scheduler

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.6.1

Article Number 13280

無し

VMware Smart Assurance NCM

10.1.6

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87113

無し

VMware Smart Assurance SAM [Service Assurance Manager]

10.1.0.x, 10.1.2, 10.1.5,

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87119

無し

VMware Integrated OpenStack

7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87118

無し

VMware vRealize Business for Cloud

7.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87127

無し

VMware vRealize Network Insight

5.3, 6.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87135

無し

VMware Cloud Provider Lifecycle Manager

1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

1.2.0.1

KB87142

無し

VMware SD-WAN VCO

4.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87158

無し

VMware NSX-T Intelligence Appliance

1.2.x, 1.1.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

パッチ保留中

KB87150

無し

VMware Horizon Agents Installer

21.x.x, 20.x.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

KB87157

KB87157

無し

VMware Tanzu Observability Proxy

10.x

すべて

CVE-2021-44228, CVE-2021-45046

10.0, 9.0

重大

10.12

Article Number 13272

無し

変更ログ

オリジナルの VMSA-2021-0028 の変更ログです。細かい変更はログとして公開されていませんでした。

2021-12-10: VMSA-2021-0028

Initial security advisory.

2021-12-11: VMSA-2021-0028.1

Updated advisory with workaround information for multiple products including vCenter Server Appliance, vRealize Operations, Horizon, vRealize Log Insight, Unified Access Gateway.

2021-12-13: VMSA-2021-0028.2

Revised advisory with updates to multiple products.

2021-12-15: VMSA-2021-0028.3

Revised advisory with updates to multiple products. In addition, added CVE-2021-45046 information and noted alignment with new Apache Software Foundation guidance. 

2021-12-17:VMSA-2021-0028.4

Revised advisory with updates to multiple products.

このページも .4 に合わせて新しくしました。

早くパッチが出て解消してくれることを願うだけですね。

 

VMware 製品に回避策のない脆弱性発生中 (CVE-2021-44228) Critical issue VMSA-2021-0028.1 の情報 (別ページに移行しました)

※VMSA-2021-0028.4 になっているので、別ページに移行します。

imaisato.hatenablog.jp

f:id:imaisato:20211211154549p:plain

Critical Alart

VMware 製品を使用している人は要注意!!

現在 VMwareVMware Security Solutions のページに、VMSA-2021-0028としてのセキュリティアラートが出ています。現時点では回避策がない事案なので、VMware 製品を使っている人は要注意です。

詳細はVMSA-2021-0028を参照ください。(現在はCVE-2021-45046の件も加わったのでVMSA-2021-0028.3になっています。それに伴いこのページの情報も修正しています。オリジナルのVMSA-2021-0028の変更ログは最後に記載しました。)

2021年12月16日8時確認の情報です
2021年12月15日15時にはまだ残っていたパッチが、18時にはすべて消されました。何か問題があったようです。

VMware HCX、VMware vRealize Automation、Healthwatch for Tanzu Application Service、VMware vRealize Orchestrator、VMware Cloud Director Object Storage Extension は、バージョンごとの対応に代わっています。VMware Tanzu SQL with MySQL for VMs、VMware Telco Cloud Automation がリストから消えました。(この記事には消し線で残してあります。)VMware Tanzu GemFire  は情報が変わりました。VMware vRealize Log Insight は一度消えて最後にバージョンが指定の上再度追加されています。

だいぶパッチが出てきています。パッチか KB のどちらも情報がないものは、今時点では Spring Cloud Gateway for KubernetesVMware Telco Cloud Operations だけになりました。

影響を受ける製品は

以下の製品が影響を受けます。まだ評価中なので増え続ける可能性も残っています。

なぜ発生しているの

CVE-2021-44228によって特定されたApacheLog4jの重大な脆弱性の影響で、それに関連する VMware 製品に影響が出ているからです。また、VMSA-2021-0028.3 になったのは、CVE-2021-45046によって特定された重大度の低い脆弱性が公開されたのでそれにも対応したためとなっています。なので、まだまだ影響範囲が広がる恐れがありますので、注視と場合によっては対応策が出れば対応が必要です。

VMware でも進行中のイベントとして情報が頻繁更新されることがあるので、当該アドバイザリを確認するようにと書いてあります。

現状は

現在は以下の通りのようです。VMSA-2021-0028からいくつか追加や修正があります。(最新の情報はリンクから確認してください。)

なお、VMSA-2021-0028.2までは CVSSv3 とかにもリンクが張られており、ちょっとしたクリックでその画面に飛ばされていましたが、それがなくなり KB など必要なところへのリンクだけに代わっていますので、このブログも同じように直すとともに、過去履歴のように残してあった消し線の部分も見やすいように削除してあります。

プロダクト バージョン 対象 CVE Identifier CVSSv3 重大度 修正版 ワークロード 追加情報
VMware Horizon 8.x, 7.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87073 無し
VMware vCenter Server 7.x, 6.7.x, 6.5.x Virtual Appliance CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87081 無し
6.7.x, 6.5.x Windows CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87096 無し
VMware HCX 4.2.x, 4.0.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87104 無し
4.1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87104 無し
VMware NSX-T Data Center 3.x, 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87086 無し
VMware Unified Access Gateway 21.x, 20.x, 3.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87092 無し
VMware Workspace ONE Access 21.x, 20.10.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87090 無し
VMware Identity Manager 3.3.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87093 無し
VMware vRealize Operations 8.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87076 無し
VMware vRealize Operations Cloud Proxy Any Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87080 無し
VMware vRealize Automation 8.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87120 無し
VMware vRealize Automation 7.6 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87121 無し
VMware vRealize Lifecycle Manager 8.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87097 無し
VMware Carbon Black Cloud Workload Appliance 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 UeX 109167 無し
VMware Carbon Black EDR Server 7.6.0, 7.5.x, 7.4.x, 7.3.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 UeX 109183 無し
VMware Site Recovery Manager, vSphere Replication 8.3, 8.4, 8.5 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87098 無し
VMware Tanzu GemFire 9.10.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13255 無し
VMware Tanzu GemFire for VMs 1.14.x, 1.13.x, 1.10.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13262 無し
VMware Tanzu Greenplum 6.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13256 無し
VMware Tanzu Operations Manager 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13264 無し
VMware Tanzu Application Service for VMs 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13265 無し
VMware Tanzu Kubernetes Grid Integrated Edition 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 Article Number 13263 無し
VMware Tanzu Observability by Wavefront Nozzle 3.x, 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
Healthwatch for Tanzu Application Service 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
Spring Cloud Services for VMware Tanzu 3.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 3.1.27 無し 無し
2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 2.1.10 無し 無し
Spring Cloud Gateway for VMware Tanzu 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
Spring Cloud Gateway for Kubernetes 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 1.0.7 回避策保留中 無し
API Portal for VMware Tanzu 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
Single Sign-On for VMware Tanzu Application Service 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
App Metrics 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
VMware vCenter Cloud Gateway 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87081 無し
VMware vRealize Orchestrator 8.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87120 無し
7.6 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87122 無し
VMware Cloud Foundation 4.x, 3.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87095 無し
VMware Workspace ONE Access Connector (VMware Identity Manager Connector) 21.x, 20.10.x, 19.03.0.1 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87091 無し
VMware Horizon DaaS 9.1.x, 9.0.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87101 無し
VMware Horizon Cloud Connector 1.x, 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
VMware NSX Data Center for vSphere 6.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87099 無し
VMware AppDefense Appliance 2.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 UeX 109180 無し
VMware Cloud Director Object Storage Extension 2.1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
2.0.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87102 無し
VMware Telco Cloud Operations 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87143 無し
VMware vRealize Log Insight 8.2, 8.3, 8.4, 8.6 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87089 無し
VMware Tanzu Scheduler 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 1.6.1 Article Number 13280 無し
VMware Smart Assurance NCM 10.1.6 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87113 無し
VMware Smart Assurance SAM [Service Assurance Manager] 10.1.2, 10.1.5 Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87119 無し
VMware Integrated OpenStack 7.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87118 無し
VMware vRealize Business for Cloud 7.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87127 無し
VMware vRealize Network Insight 5.3, 6.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 KB87135 無し
VMware Cloud Provider Lifecycle Manager 1.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 1.2.0.1 KB87142 無し
VMware SD-WAN VCO 4.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し
VMware SD-WAN Edge Network Intelligence 4.x Any CVE-2021-44228, CVE-2021-45046 10.0, 3.7 重大 パッチ保留中 回避策保留中 無し

変更ログ

オリジナルの VMSA-2021-0028 の変更ログです。細かい変更はログとして公開されていませんでした。

2021-12-10: VMSA-2021-0028

Initial security advisory.

2021-12-11: VMSA-2021-0028.1

Updated advisory with workaround information for multiple products including vCenter Server Appliance, vRealize Operations, Horizon, vRealize Log Insight, Unified Access Gateway.

2021-12-13: VMSA-2021-0028.2

Revised advisory with updates to multiple products.

2021-12-15: VMSA-2021-0028.3

Revised advisory with updates to multiple products. In addition, added CVE-2021-45046 information and noted alignment with new Apache Software Foundation guidance. 

 

早くパッチが出て解消してくれることを願うだけですね。

 

ESXi Arm Edition version 1.7 — December 07, 2021 の登場

また 2 か月ぶりに、ESXi Arm Edition の新しいバージョンの登場です。今回は  version 1.7 で、今回もまだ vSphere 7.0 0 ベースで、Build 1902576 す。

f:id:imaisato:20210403190605p:plain

ESXi Arm Edition version 1.7

flings.vmware.com

インストールは

前回の version 1.6 までもそうでしたが、今回もフレッシュインストールのみがサポートされます。インストールの際に「Preserve VMFS」を選択すれば、仮想マシンは消えることは無いのでインストール後にデータストアブラウザを開いて仮想マシンの再登録が可能です。x86 の ESXi とは異なりアップグレードはできません。このアップグレード必須というところはWebページの Requirements やドキュメントにも書かれていないのですが、CHANGELOG に記載があります。このあたりは flings なのでそこは我慢。

また、vCenter Server についても vCenter Server Appliance(VCSA)7.0 Update 1 は使えますが、FT や HA を使いたい、または DRS を使う場合は vCenter Server Appliance(VCSA)7.0.0c または 7.0.0d が必須になります。この vCenter Server Appliance(VCSA)7.0.0c (Build 16620007) または7.0.0d (Build 16749653) を使う場合は、別途 vmware-fdm-7.0c-16620014.arm64.vib または vmware-fdm-7.0d-16749671.arm64.vib を組み込む必要があります。組み込み方はドキュメント ESXi-Arm-Fling-Doc.pdf の27 ページからある「10. Enabling vSphere HA」を参照して行ってください。

なにが変わったの?

今回はとても小規模な修正にとどまっています。以下が新しく変わった点です。新しいハードウエアをサポートしたことがメインで、特に機能の追加や変更はありません。追加された新しいハードウエアのサポートは以下の通りです。

  • Pine64 Quartz64 ボードの実験的サポート
  • VMware SVGAドライバーのサポート
    (AS 上の Fusion と互換性あり、Fedora F35の黒い画面の問題は修正済)
  • NUMA 対応 VMM、デュアルソケット Ampere Altra マシンのパフォーマンス向上
  • IORT のないシステムの互換性の向上
  • Debian 10 や Photon 4 などの新しい Linux カーネルゲスト OS のパフォーマンスの問題を修正
  • A55 対応
  • MM / VMK での TLBI 処理の改善
  • アトミックオペレーションの競合の改善

私のようにラズパイ使いの人には特に影響はありません。

 ダウンロード情報

f:id:imaisato:20211210101855p:plain

ESXi for ARM 7.0.0 Build 1902576

ダウンロードには My VMware アカウントが必要です。My VMware アカウントは個人でも作成できるので、リンクから My VMware アカウントを作成の後に、

ESXi Arm Edition | VMware Flings からイメージをダウンロードしてください。

この記事から読み始めた方のための補助情報

ESXi Arm Edition は単体でも使うことができますが、vCenter Server 配下でも

使うことができます。使用できる vCenter Server には以下の要件があります。

  • ESXi-Arm ホストの管理には、vCenter Server Appliance(VCSA)7.0 以降が必要です。
  • ESXi-Arm ホストで vSphere HA および vSphere FT を有効にしたいときは、vCenter Server Appliance(VCSA)7.0.0c または 7.0.0d を使います。また、vSphere DRS が必要な場合は VCSA7.0.0c または 7.0.0d を使用するとともに、VCSA7.0c の場合は vmware-fdm-7.0c-16620014.arm64.vib を、VCSA7.0d の場合は vmware-fdm-7.0d-16749671.arm64.vib をダウンロードし適用する必要があります。
    ※ vCSA によって適用する vib が異なりますので注意してください。
    ※vCSA 7.0.0c / 7.0.0d は VMware サイトの製品のダウンロードからダウンロードできます。
  • vCenter Server Appliance(VCSA)7.0 Update 1以降を使用することは可能ですが、いくつかの制限があります。
    • vSphere DRSは機能が動作しません。
    • vCLS(vCenter Cluster Services)対策が必要です。(現在の vCenter Server Appliance は x86 ベースの仮想マシンのため、vCLS により分散コントロールプレーンサービスをESXiホストにデプロイしようとしてもできないため、ファイルの削除処理が走るとともに再度のデプロイ処理も走るため、延々と処理が続いているような状態になります。)

VCSA 7.0 U1 以降を使う場合は

どうしても VCSA 7.0.0c または VCSA 7.0.0d が入手できず VCSA 7.0 U1 以降を使わざるを得ない場合は、以下の KB を参考にして vCLS を無効にしてください。これにより、vCLS の動作が停止してメッセージも出なくなります。

kb.vmware.com

この vCLS 停止は既存の x86 の vSphere 7.0x でも有効なので、vCLS を使用しない場合はこの設定をするのもよいかもしれません。

vCentr Server Appliance は x86 ベースしかないので、ESXi Arm Edition 以外に最低 1台の x86 ESXi が必要になります。でも、それを準備すれば安価に vSAN まで使える vSphere 環境が得られるのは、家ラボやっている人には朗報です。ただし、私のように Raspberry Pi 4 で環境を作っている場合はそのホストのメモリーが 8GB しかないので、できることは最低限になります。例えば vSphere の資格を取るための勉強用としては良いかもしれませんが、本格的に vSphere ノウハウを習得するために家ラボを作る場合には、やはり x86 ホストは必要になるかなと思います。

どんなことに使えるの

もともと Raspberry Pi 4 は最大 8GB しかメモリーがありません。そのため、Raspberry Pi 4 の上で Arm ベースの仮想マシンは数動かせません。あくまでも vSphere 7 をテストしてみたい、または ARM 版の ESXi を体験したいなどの用途がメインになると思います。あとは、VMware の資格を取るための勉強の環境という使い方もあるでしょう。本番としては使うなとも書かれていますので、あくまでも評価という使い方になります。

過去の ESXi Arm Edition の記事

今までの記事のリストがここで見られますので、併せてご覧ください。

imaisato.hatenablog.jp

ちょっと登壇してしゃべります

ここで『Raspberry Pi で始める vSphere 7 超入門』というのを話します。ご興味ある方はどうぞ。
ニフクラ エンジニア ミートアップ 

fujitsufjct.connpass.com

 

vExpert 2022 の応募が始まりました

APPLY FOR VEXPERT 2022

いよいよ今日から 2021年は世界では 2161人、日本では 84人しかいない vExpert の 2022 年度の応募受付が始まりました。 

vexpert.vmware.com

そして、

vExpert とは

vExpert のサイトの中、「Program Overview」に書かれている通り、

VMware vExpertプログラムは、VMwareのグローバルなエバンジェリズムおよびアドボカシープログラムです。このプログラムは、VMwareマーケティング リソースをお客様のアドボカシー活動に活用することを目的としています。記事のプロモーション、VMware のグローバル イベントでの露出、共同広告、トラフィック分析、ベータ プログラムや VMware のロードマップへの早期アクセスなどがあります。この賞は、企業ではなく個人を対象としており、期間は1年間です。お客様とパートナー企業の両方の従業員が受賞できます。応募にあたっては、前年度のさまざまなコミュニティ活動に加え、今年度(下半期の応募に限る)の活動も考慮して受賞者を決定します。私たちは、あなたが活動していただけでなく、あなたが選んだ道で今も活動していることを見ています。 

のように、VMware に個人としてどのような貢献活動をしたかによって、vExpert 対象かどうかを判断され、vExpert として適切と評価された人に対しアワードが送られて、翌年 1年間の vExpert としての活動ができるようになります。

vExpert に必要な要件(基準)

サイトの中の「Criteria」に、vExpert に応募できる基準が以下のように書かれています。

vExpertになることに興味があるなら、基準はシンプルです。VMwareの知識を共有し、それをコミュニティに還元してくれるITプロフェッショナルを求めています。
「還元」という言葉は、本業を超えて貢献することと定義されています。自分の知識を共有し、コミュニティに参加する方法はいくつかあります。例えば、ブログ、本の執筆、雑誌への寄稿、Facebookグループでの活動、フォーラム(VMTNやその他のVMware以外のプラットフォーム)、スピーチ、VMUGのリーダーシップ、ビデオなどが挙げられます。VMware Social Media Advocacyは、オリジナルコンテンツではないため、賞の対象にはなりません。

ここで特に重要なのは「本業を超えて貢献することと定義されています」という部分で、仕事で VMware 製品を使っていて、仕事で会社のブログに書いたり本を出したり、外部講演に登壇をしたりだけでは vExperet にはなれません。「VMwareの知識を共有し、それをコミュニティに還元してくれるITプロフェッショナル」であることが必要になり、その行動を応募時に証明しなければなりません。

vExpert への応募

時期になるとサイトの中の左上、Welcome の下に申請できるリンクが現れます。

f:id:imaisato:20211208080330p:plain

vExpert 2022 応募

このバナーをクリックし、次の画面でログインまたは新規応募ならアカウントを作成し、応募ページに移動します。既に vExpert サイトにログインしている場合は、この画面は出ずにプロフィールの確認ページに移ります。

f:id:imaisato:20211208080527p:plain

ログイン/アカウント作成画面

プロフィールの確認画面では、vExpert に応募できる「資格」、つまり基準を満たしている証跡を入力していきます。いくつか書く場所があるのでそれぞれに該当する部分だけ記入して行きます。

最初は「1. Content Creation」、なにかコンテンツを作っている場合はここに記入します。ブログを書いている人はブログの URL を、本を執筆している人はその本がわかることを書きます。YouTube などで動画配信している場合も同様です。いろいろと作ったコンテンツを公開しているのであれば、それを最大3つまで書くことができます。

次に「2. Events and Speaking」、これは個人活動としてイベントのスピーカーとして登壇したりイベントの手伝いをしをした場合にはその役割などを書いていきます。自社の社内イベントの登壇は仕事なので評価対象になりません。また、VMware のイベントでもお金を出して登壇する場合も評価対象にはならないと思います。あくまでも個人の活動というのが重要です。

次の「3. Online communities, tools, and resources」、ここはどのオンラインコミュニティに参加して活動したかを記載します。どんな活動をしたかがわかるもの、例えばステータス レベル、ポイント、またはバッジなどがあればそれを記載します。コミュニティーに対するツールを作ったりしていた場合は、そのオンラインツール、リソース、ディレクトリ、またはリポジトリをリストアップし、自分の役割も記入します。

その次の「4. VMware Programs」はVMUG のリーダーシップ、アドバイザリー・ボード、リファレンス・プログラム、カスタマー評議会、VMware Partner Network などの VMware のプログラムで自分が担務した役割を記入する場所で、ほとんどの人は該当しないと思います。

その次の「What other activities in the last year should we take into account?」はアピールの場所です。どのようなことをしてきたのかを追加で記入します。※がついているので必須項目です。

最後の「Reference」は、この活動をするうえで支援してもらった VMware 社員がいれば、そのメールアドレスを記入します。その下の「vExpert Pro」はほとんどの人が関係ないので何もしなくて大丈夫です。

記入ができたらあとは確認をして、SUBMIT APPLICATIONするだけです。これで締め切り後に審査が行われ、2022 年度の vExpert が決まります。

vExpertの証明

vExpert になると以下のような証明書とバッジを受け取れます。証明書はプロファイルで入力する表示名が入ります。下の黒枠の部分ですね。

f:id:imaisato:20211130113442p:plain

証明書

バッジは

f:id:imaisato:20211130113600p:plain

vExpert 2021

のようなもので、定められた条件のもとに使うことができます。複数年継続して取得している人向けに、年度ではなくてその部分に vExpert を取得した数が★で表示されているバッジもあり、両方を使い分けできます。

vExpert になるメリットは

vExpert になるメリットは「vExpert Program Benefits」に以下のように書かれています。

  1. 2,000 人以上の vExpert とのネットワークを構築できる。
  2. 8 つの VMware 公式ビジネスユニット主導の vExpert サブプログラムに応募できる
  3. プライベート vExpert #Slack チャンネルに招待され参加ができる
  4. VMware CEOが署名した vExpert 証明書がもらえる
  5. vExpertのロゴをカードやウェブサイトなどで1年間使用できる
  6. 様々なVMwareパートナーからの限定ギフトを入手できる機会がある
  7. NFRだけでなく、VMwareパートナーとのプライベートウェビナーへの参加
  8. プライベートベータへのアクセス(ベータチームへの登録が必要)
  9. ホームラボやクラウドプロバイダー向けに、ほとんどの製品の365日間の評価版ライセンスを提供
  10. VMworld の前に行われるブロガー ブリーフィングを通じたプライベート プレローンチ ブリーフィング(製品チームの許可が必要)
  11. 公開されたvExpertオンライン・ディレクトリに名前が掲載される
  12. お客様のソーシャル・チャネル向けに用意されたVMwareおよび仮想化コンテンツへのアクセス
  13. VMworld US および VMworld Europe の両イベントでの毎年の vExpert パーティ
    VMworld US と VMworld EU の両方で vExpert として認められる

このようにいろいろあるのですが、やはり個人として VMware 製品の啓もう活動に必要になるのは個人で使えるライセンスがあること。なので、上のメリットの中の 9. が一番のメリットになるかなと思います。

vExpert の話をもっと聞きたいなら=>VMUGへ

vExpert になっている人の多くは VMUG (VMware User Group) に参加している人が多いので、もし vExpert についてもう少し情報が欲しいという場合、まず VMUG に参加しその中にあるコミュニティで聞いてみるのもよいかもしれません。

VMUG 会員には 2つのタイプがあり、一般会員は無料で誰でもなれます。そのため、まずは vExpert の方とコミュニケーションしたいということであれば VMUG の一般会員に入り、Japan VMUG コミュニティに入ることからスタートするのが良いかもしれません。

もし vExpert の申請内容を変更したいなら

vExpert への申請は、期間内であれば何度も修正することができます。なので、追記したいことや修正したことがあれば、期間内に何度も直していきましょう。精査することで vExpert に認定される可能性は上がっていくと思います。

なお残念ながら vExpert の Criteria に満たない場合は、次年度に向けていろいろ活動をしておくようにしてください。アピールできる活動が増えれば増えるほど、vExpert 受賞が近づいてきます。