آسیب پذیری پلتفرم مجازی سازی Vulware Log4j

 تاریخ انتشار :
/
  وبلاگ
آسیب پذیری پلتفرم مجازی سازی Vulware Log4j

کد این آسیب پذیری CVE-2021-44228، CVE-2021-45046 است.

این مشکل امنیتی در تمام سرویس هایی که از آپاچی استفاده می کنند وجود دارد.

محصولات VMware نیز از این خطای امنیتی محافظت می شوند و شما باید در اسرع وقت مراحل امنیتی را برای ماژول های استقرار خود اجرا کنید.

برای به دست آوردن اطلاعات کامل در مورد این آسیب پذیری در محصولات VMware از این لینک استفاده کنید.

توجه داشته باشید که VMware هنوز هیچ اصلاح یا به روز رسانی برای رفع این مشکل امنیتی منتشر نکرده است، اما اکثر محصولات مجازی سازی VMware یک راه حل یا راه حل ارائه می دهند.

محصولات مجازی سازی که در معرض خطر این مشکل امنیتی هستند به شرح زیر است:

  • VMware Horizon
  • سرور VMware vCenter
  • VMware HCX
  • مرکز داده VMware NSX-T
  • VMware Unified Access Gateway
  • VMware WorkspaceOne Access
  • VMware Identity Manager
  • عملیات VMware vRealize
  • VMware vRealize Operations Cloud Proxy
  • VMware vRealize Automation
  • VMware vRealize Lifecycle Manager
  • VMware Site Recovery Manager، vSphere Replication
  • VMware Carbon Black Cloud Workload Appliance
  • سرور VMware Carbon Black EDR
  • VMware Tanzu GemFire
  • VMware Tanzu GemFire ​​برای VM
  • VMware Tanzu Greenplum
  • VMware Tanzu Operations Manager
  • VMware Tanzu Application Service for VM
  • VMware Tanzu Kubernetes Grid نسخه یکپارچه
  • VMware Tanzu Observability توسط Wavefront Nozzle
  • Healthwatch برای سرویس اپلیکیشن Tanzu
  • خدمات ابری بهار برای VMware Tanzu
  • Spring Cloud Gateway برای VMware Tanzu
  • Spring Cloud Gateway برای Kubernetes
  • پورتال API برای VMware Tanzu
  • ورود به سیستم VMware Tanzu Application Service
  • شاخص های کاربردی
  • VMware vCenter Cloud Gateway
  • VMware vRealize Orchestrator
  • VMware Cloud Foundation
  • رابط دسترسی VMware Workspace ONE
  • VMware Horizon DaaS
  • رابط VMware Horizon Cloud
  • VMware NSX Data Center for vSphere
  • دستگاه VMware AppDefense
  • VMware Cloud Director Object Storage Extension
  • VMware Telco Cloud Operations
  • VMware vRealize Log Insight
  • VMware Tanzu Scheduler
  • VMware Smart Assurance NCM
  • VMware Smart Assurance SAM [Service Assurance Manager]
  • VMware یکپارچه OpenStack
  • VMware vRealize Business برای ابر
  • VMware vRealize Network Insight
  • VMware Cloud Provider Lifecycle Manager
  • VMware SD-WAN VCO
  • برنامه هوشمند VMware NSX-T
  • نصب کننده VMware Horizon Agents
  • پروکسی برای نظارت بر VMware Tanzu

نحوه رفع آسیب پذیری Log4j

در اینجا نحوه رفع این مشکل امنیتی برای برخی از محصولات VMware آورده شده است.

vCenter

مرحله 1: فایل را به vCenter منتقل کنید

VMware یک اسکریپت برای محصول مدیریت مجازی سازی لایه محاسباتی خود، vCenter منتشر کرده است که می توانید به راحتی آن را تغییر دهید.

ابتدا فایل انتهای این آموزش (remove_log4j_class.py) را در سیستم خود دانلود کنید.

نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب کنید.

با استفاده از Winscp به دستگاه vCenter خود متصل شوید.

* برای برقراری ارتباط با Winscp با vCenter، پروتکل ارتباطی را روی SFTP تنظیم کنید.

مطابق شکل زیر:

آسیب پذیری پلتفرم مجازی سازی Vulware Log4jروی دکمه Advanced کلیک کنید و در تب SFTP در کادر SFTP server خط زیر را مانند تصویر وارد کنید:

سرور shell / usr / libexec / sftp

آسیب پذیری پلتفرم مجازی سازی Vulware Log4j سپس بر روی OK کلیک کرده و وارد گزینه login شوید.

پس از اتصال به vCenter، یک بار دکمه بازگشت را فشار دهید و به پارتیشن tmp بروید.

فایل دانلود شده (remove_log4j_class.py) را به این پوشه منتقل کنید.

مرحله 2 (اعمال تغییرات)

از طریق SSH یا Shell به دستگاه vCenter متصل شوید.

با استفاده از دستور cd / tmp به پارتیشن tmp بروید.

در نهایت دستور زیر را اعمال کنید:

پایتون remove_log4j_class.py

پس از اجرای این دستور، دکمه Y را نگه دارید تا تمامی تغییرات به صورت خودکار اعمال شوند و سرویس های vCenter مجددا راه اندازی شوند.

آسیب پذیری پلتفرم مجازی سازی Vulware Log4jدر نهایت شکل زیر اتمام کار را نشان می دهد.

آسیب پذیری پلتفرم مجازی سازی Vulware Log4j

vRealize عملیات:

مراحل زیر باید برای گره های Master، Replica، Data، Witness و Collector اعمال شوند.

ابتدا صفحه فایل vRops را با نام های زیر دانلود کنید.

  • data-rc-witness-log4j-fix.sh
  • vrops-log4j-fix.sh

دانلود

سپس وارد پنل مدیریت vRops و خوشه آفلاین شوید.

منتظر بمانید تا خوشه آفلاین شود، سپس از Winscp به vRops متصل شده و فایل دانلود شده را به پارتیشن / tmp منتقل کنید.

سپس با استفاده از Putty یا هر راه حل SSH به گره های vRops خود متصل شوید.

برای رفتن به پوشه / tmp از دستور زیر استفاده کنید.

سی دی / tmp

سپس از دستور زیر برای اضافه کردن قابلیت اجرای فایل ها به مجوزهای مربوطه در تمام گره ها استفاده کنید.

chmod + x data-rc-witness-log4j-fix.sh

chmod + x vrops-log4j-fix.sh

در نهایت با استفاده از دستور زیر فایل های اول و دوم را روی تمامی گره ها اجرا کنید.

./data-rc-witness-log4j-fix.sh

./vrops-log4j-fix.sh

اطمینان حاصل کنید که خروجی فرمان بدون خطا به پایان می رسد.

در نهایت دستور زیر را برای راه اندازی مجدد تمامی سرویس های CaSA وارد کنید.

در نهایت به پنل مدیریت رفته و به کلاستر آنلاین بروید.

آسیب پذیری پلتفرم مجازی سازی Vulware Log4j