vCenter(VCSA)log4j漏洞发现与修复

VMware官方关于log4j的参考链接:

VMSA-2021-0028.8icon-default.png?t=LBL2https://www.vmware.com/security/advisories/VMSA-2021-0028.html

log4j漏洞出现后,VMware官方确认VCSA(7.x、6.7.x、6.5.x)、Windows版vCenter(6.7.x、6.5.x)均可被利用,截至2021年12月29日均未发布最新的Patch进行修复。

VCSA 的6.5.x、7.X 默认使用的是CSHELL,如通过SFTP工具上传和下载文件,需修改成BASH SHELL权限。

参考修复方式:

VMware Knowledge Baseicon-default.png?t=LBL2https://kb.vmware.com/s/article/87081

1. 下载此知识库附带的脚本 ( vc_log4j_mitigator.py )

vCenter(VCSA)log4j漏洞发现与修复_第1张图片

2. 使用 SSH 客户端(如:Putty.exe )登录到 vCSA或任何类似的 SSH 客户端)

3. 使用 WinSCP 将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹

注意:在 WinSCP 工作之前必须启用 bash shell,参考如下:

开启vCenter的SSH服务

1、用root用户登录命令行界面;

2、在command命令界面输入shell;

3、输入命令chsh -s /bin/bash root  ,切换至bash;

4、退出当前命令行,重新连接SSH;

5、漏洞修复后,输入命令chsh -s /bin/appliancesh  ,再次还原至cshell。

vCenter(VCSA)log4j漏洞发现与修复_第2张图片

vCenter log4j漏洞修复步骤

6、使用如下命令检索当前系统存在的log4j组件

python vc_log4j_mitigator.py --dryrun

vCenter(VCSA)log4j漏洞发现与修复_第3张图片

7、执行如下命令进行log4j的漏洞修复

python vc_log4j_mitigator.py

此命令将停止vCenter的所有服务,更新所有含有漏洞的文件,并删除所有 jar/war 文件中JndiLookup.class值 ,最后程序会自动启动vCenter服务。

vCenter(VCSA)log4j漏洞发现与修复_第4张图片

8、脚本执行完毕后,可以在如下路径查看日志。

/var/log/vmsa-2021-0028_2021_12_29_06_26_24.log

vCenter(VCSA)log4j漏洞发现与修复_第5张图片

 

你可能感兴趣的:(VMware,vmware,log4j,log4j2)