
کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 است.
این مشکل امنیتی در تمام سرویس هایی که از آپاچی استفاده می کنند وجود دارد.
محصولات VMware نیز از این نقص امنیتی مصون نیستند و شما باید در اسرع وقت مراحل امنیتی را برای ماژول های استقرار خود اجرا کنید.
برای دریافت اطلاعات کامل در مورد این آسیب پذیری در محصولات VMware از این لینک استفاده کنید.
توجه داشته باشید که VMware پچ یا آپدیتی برای رفع این مشکل امنیتی منتشر نکرده است، اما برای اکثر محصولات مجازی سازی VMware، یک راه حل یا به اصطلاح راه حل برای این مشکل ارائه شده است.
محصولات مجازی سازی که تحت تأثیر این مشکل امنیتی قرار می گیرند به شرح زیر است:
- VMware Horizon
- سرور VMware vCenter
- VMware HCX
- مرکز داده VMware NSX-T
- VMware Unified Access Gateway
- VMware WorkspaceOne Access
- VMware Identity Manager
- VMware vRealize Operations
- VMware vRealize Operations Cloud Proxy
- VMware vRealize Automation
- VMware vRealize Lifecycle Manager
- VMware Site Recovery Manager، vSphere Replication
- VMware Carbon Black Cloud Workload Appliance
- سرور VMware Carbon Black EDR
- VMware Tanzu GemFire
- VMware Tanzu GemFire برای ماشین های مجازی
- VMware Tanzu Greenplum
- VMware Tanzu Operations Manager
- سرویس برنامه کاربردی VMware Tanzu برای ماشین های مجازی
- VMware Tanzu Kubernetes Grid نسخه یکپارچه
- قابلیت مشاهده VMware Tanzu از طریق نازل Wavefront
- Healthwatch برای سرویس برنامه Tanzu
- خدمات ابری بهار برای VMware Tanzu
- Spring Cloud Gateway برای VMware Tanzu
- Spring Cloud Gateway برای Kubernetes
- پورتال API برای VMware Tanzu
- یک ورود به سیستم VMware Tanzu Application Service
- معیارهای کاربردی
- VMware vCenter Cloud Gateway
- VMware vRealize Orchestrator
- VMware Cloud Foundation
- رابط دسترسی VMware Workspace ONE
- VMware Horizon DaaS
- رابط VMware Horizon Cloud
- VMware NSX Data Center for vSphere
- VMware AppDefense Appliance
- VMware Cloud Director Object Storage Extension
- VMware Telco Cloud Operations
- VMware vRealize Log Insight
- VMware Tanzu Scheduler
- VMware Smart Assurance NCM
- VMware Smart Assurance SAM [Service Assurance Manager]
- VMware یکپارچه OpenStack
- VMware vRealize Business for Cloud
- VMware vRealize Network Insight
- VMware Cloud Provider Lifecycle Manager
- VMware SD-WAN VCO
- VMware NSX-T Intelligence Appliance
- VMware Horizon Agent Installer
- VMware Tanzu Monitoring Proxy
نحوه رفع آسیب پذیری Log4j
در زیر به نحوه حل این مشکل امنیتی با برخی از محصولات VMware خواهیم پرداخت.
vCenter
مرحله اول: فایل را در vCenter آپلود کنید
VMware یک اسکریپت برای محصول مدیریت مجازی سازی لایه محاسباتی خود یعنی vCenter ارائه کرده است که با آن می توانید به راحتی این آسیب پذیری را حذف کنید.
ابتدا فایل انتهای این آموزش (remove_log4j_class.py) را در سیستم خود دانلود کنید.
نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب کنید.
با استفاده از Winscp به دستگاه پلتفرم vCenter خود متصل شوید.
* برای برقراری ارتباط با vCenter خود از طریق Winscp، پروتکل ارتباطی را روی SFTP تنظیم کنید.
همانطور که در زیر نشان داده شده است:
روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مانند تصویر وارد کنید:
shell /usr/libexec/sftp-server
سپس OK کنید و وارد گزینه login شوید.
حالا که به vCenter متصل شدید، یک بار دکمه Back را فشار دهید و به پارتیشن tmp بروید.
فایل دانلود شده (remove_log4j_class.py) را به این پوشه منتقل کنید.
مرحله دوم (اعمال تغییرات)
از طریق SSH یا Shell به دستگاه vCenter متصل شوید.
با استفاده از دستور cd /tmp به پارتیشن tmp بروید.
در نهایت دستور زیر را اجرا کنید:
پایتون remove_log4j_class.py
پس از اجرای این دستور، دکمه Y را فشار دهید تا تمامی تغییرات به صورت خودکار اعمال شوند و سرویس های vCenter مجددا راه اندازی شوند.
در نهایت شکل بعدی اتمام کار را نشان می دهد.
vRealize Operations:
مراحل زیر باید برای گره های Primary، Replica، Data، Witness و Collector اعمال شوند.
ابتدا صفحه فایل های مربوط به vRops را با نام های زیر دانلود کنید.
- data-rc-witness-log4j-fix.sh
- vrops-log4j-fix.sh
دانلود
سپس وارد پنل مدیریت vRops شوید و کلاستر را آفلاین کنید.
منتظر بمانید تا خوشه آفلاین شود، سپس از طریق Winscp به vRops متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.
سپس با استفاده از Putty یا راه حل SSH دیگری به گره های vRops خود متصل شوید.
با استفاده از دستور زیر به پوشه /tmp بروید.
سی دی / tmp
سپس با استفاده از دستور زیر، قابلیت اجرایی فایل را به دسترسی های مربوطه آن در تمامی گره ها اضافه کنید.
chmod +x data-rc-witness-log4j-fix.sh
chmod +x vrops-log4j-fix.sh
در نهایت فایل اول و دوم را با استفاده از دستور زیر روی تمامی گره ها اجرا کنید.
./data-rc-witness-log4j-fix.sh
./vrops-log4j-fix.sh
مطمئن شوید که خروجی فرمان بدون هیچ خطایی کامل شود.
در مرحله آخر دستور زیر را وارد کنید تا تمامی سرویس های CaSA راه اندازی مجدد شوند.
در نهایت وارد پنل مدیریت شوید و کلاستر را آنلاین کنید.