
کد این آسیب پذیری CVE-2021-44228، CVE-2021-45046 است.
این مشکل امنیتی در تمام سرویس هایی که از آپاچی استفاده می کنند وجود دارد.
محصولات VMware نیز از این خطای امنیتی محافظت می شوند و شما باید در اسرع وقت مراحل امنیتی را برای ماژول های استقرار خود اجرا کنید.
برای به دست آوردن اطلاعات کامل در مورد این آسیب پذیری در محصولات VMware از این لینک استفاده کنید.
توجه داشته باشید که VMware هنوز هیچ اصلاح یا به روز رسانی برای رفع این مشکل امنیتی منتشر نکرده است، اما اکثر محصولات مجازی سازی VMware یک راه حل یا راه حل ارائه می دهند.
محصولات مجازی سازی که در معرض خطر این مشکل امنیتی هستند به شرح زیر است:
- VMware Horizon
- سرور VMware vCenter
- VMware HCX
- مرکز داده VMware NSX-T
- VMware Unified Access Gateway
- VMware WorkspaceOne Access
- VMware Identity Manager
- عملیات VMware vRealize
- VMware vRealize Operations Cloud Proxy
- VMware vRealize Automation
- VMware vRealize Lifecycle Manager
- VMware Site Recovery Manager، vSphere Replication
- VMware Carbon Black Cloud Workload Appliance
- سرور VMware Carbon Black EDR
- VMware Tanzu GemFire
- VMware Tanzu GemFire برای VM
- VMware Tanzu Greenplum
- VMware Tanzu Operations Manager
- VMware Tanzu Application Service for VM
- VMware Tanzu Kubernetes Grid نسخه یکپارچه
- VMware Tanzu Observability توسط Wavefront Nozzle
- Healthwatch برای سرویس اپلیکیشن Tanzu
- خدمات ابری بهار برای VMware Tanzu
- Spring Cloud Gateway برای VMware Tanzu
- Spring Cloud Gateway برای Kubernetes
- پورتال API برای VMware Tanzu
- ورود به سیستم VMware Tanzu Application Service
- شاخص های کاربردی
- VMware vCenter Cloud Gateway
- VMware vRealize Orchestrator
- VMware Cloud Foundation
- رابط دسترسی VMware Workspace ONE
- VMware Horizon DaaS
- رابط VMware Horizon Cloud
- VMware NSX Data Center for vSphere
- دستگاه VMware AppDefense
- VMware Cloud Director Object Storage Extension
- VMware Telco Cloud Operations
- VMware vRealize Log Insight
- VMware Tanzu Scheduler
- VMware Smart Assurance NCM
- VMware Smart Assurance SAM [Service Assurance Manager]
- VMware یکپارچه OpenStack
- VMware vRealize Business برای ابر
- VMware vRealize Network Insight
- VMware Cloud Provider Lifecycle Manager
- VMware SD-WAN VCO
- برنامه هوشمند VMware NSX-T
- نصب کننده VMware Horizon Agents
- پروکسی برای نظارت بر VMware Tanzu
نحوه رفع آسیب پذیری Log4j
در اینجا نحوه رفع این مشکل امنیتی برای برخی از محصولات VMware آورده شده است.
vCenter
مرحله 1: فایل را به vCenter منتقل کنید
VMware یک اسکریپت برای محصول مدیریت مجازی سازی لایه محاسباتی خود، vCenter منتشر کرده است که می توانید به راحتی آن را تغییر دهید.
ابتدا فایل انتهای این آموزش (remove_log4j_class.py) را در سیستم خود دانلود کنید.
نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب کنید.
با استفاده از Winscp به دستگاه vCenter خود متصل شوید.
* برای برقراری ارتباط با Winscp با vCenter، پروتکل ارتباطی را روی SFTP تنظیم کنید.
مطابق شکل زیر:
روی دکمه Advanced کلیک کنید و در تب SFTP در کادر SFTP server خط زیر را مانند تصویر وارد کنید:
سرور shell / usr / libexec / sftp
سپس بر روی OK کلیک کرده و وارد گزینه login شوید.
پس از اتصال به vCenter، یک بار دکمه بازگشت را فشار دهید و به پارتیشن tmp بروید.
فایل دانلود شده (remove_log4j_class.py) را به این پوشه منتقل کنید.
مرحله 2 (اعمال تغییرات)
از طریق SSH یا Shell به دستگاه vCenter متصل شوید.
با استفاده از دستور cd / tmp به پارتیشن tmp بروید.
در نهایت دستور زیر را اعمال کنید:
پایتون remove_log4j_class.py
پس از اجرای این دستور، دکمه Y را نگه دارید تا تمامی تغییرات به صورت خودکار اعمال شوند و سرویس های vCenter مجددا راه اندازی شوند.
در نهایت شکل زیر اتمام کار را نشان می دهد.
vRealize عملیات:
مراحل زیر باید برای گره های Master، Replica، Data، Witness و Collector اعمال شوند.
ابتدا صفحه فایل vRops را با نام های زیر دانلود کنید.
- data-rc-witness-log4j-fix.sh
- vrops-log4j-fix.sh
دانلود
سپس وارد پنل مدیریت vRops و خوشه آفلاین شوید.
منتظر بمانید تا خوشه آفلاین شود، سپس از Winscp به vRops متصل شده و فایل دانلود شده را به پارتیشن / tmp منتقل کنید.
سپس با استفاده از Putty یا هر راه حل SSH به گره های vRops خود متصل شوید.
برای رفتن به پوشه / tmp از دستور زیر استفاده کنید.
سی دی / tmp
سپس از دستور زیر برای اضافه کردن قابلیت اجرای فایل ها به مجوزهای مربوطه در تمام گره ها استفاده کنید.
chmod + x data-rc-witness-log4j-fix.sh
chmod + x vrops-log4j-fix.sh
در نهایت با استفاده از دستور زیر فایل های اول و دوم را روی تمامی گره ها اجرا کنید.
./data-rc-witness-log4j-fix.sh
./vrops-log4j-fix.sh
اطمینان حاصل کنید که خروجی فرمان بدون خطا به پایان می رسد.
در نهایت دستور زیر را برای راه اندازی مجدد تمامی سرویس های CaSA وارد کنید.
در نهایت به پنل مدیریت رفته و به کلاستر آنلاین بروید.