天天看點

Log4j修複——vmware vcenter

vmware vcenter 修複 Log4j漏洞,使用腳本檔案可以緩解此漏洞威脅。

Log4j CVE-2021-44228 and CVE-2021-45046

解決方案:

  1. 下載下傳腳本 vc_log4j_mitigator.py

https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000d7ovWQAQ

  1. VC開啟SSH,使用 SSH 用戶端(使用 Putty.exe 或任何類似的 SSH 用戶端)

登入到 vCSA

  1. 使用WinSCP等工具 将檔案傳輸到 vCenter Server Appliance 上的 /tmp(類似的) 檔案夾

如果無法直接傳輸,可以先傳輸到其他的linux伺服器上,之後在vcenter的伺服器上 使用 scp指令複制過來,類似:scp [email protected]:/home/test/vc_log4j_mitigator.py /tmp/

  1. 執行在步驟 1 中複制的腳本:

1

python vc_log4j_mitigator.py

注:這将停止所有 vCenter 服務,使用 formatMsgNoLookups 标志更新所有必需的檔案,從裝置上的所有 jar/war 檔案中删除 JndiLookup.class,最後啟動所有 vCenter 服務。腳本修改的檔案将在腳本運作時報告。

  1. 驗證是否還存在易受攻擊的檔案,請使用試運作标志再次執行腳本: