vmware vcenter 修複 Log4j漏洞,使用腳本檔案可以緩解此漏洞威脅。
Log4j CVE-2021-44228 and CVE-2021-45046
解決方案:
- 下載下傳腳本 vc_log4j_mitigator.py
https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000d7ovWQAQ
- VC開啟SSH,使用 SSH 用戶端(使用 Putty.exe 或任何類似的 SSH 用戶端)
登入到 vCSA
- 使用WinSCP等工具 将檔案傳輸到 vCenter Server Appliance 上的 /tmp(類似的) 檔案夾
如果無法直接傳輸,可以先傳輸到其他的linux伺服器上,之後在vcenter的伺服器上 使用 scp指令複制過來,類似:scp [email protected]:/home/test/vc_log4j_mitigator.py /tmp/
- 執行在步驟 1 中複制的腳本:
1
python vc_log4j_mitigator.py
注:這将停止所有 vCenter 服務,使用 formatMsgNoLookups 标志更新所有必需的檔案,從裝置上的所有 jar/war 檔案中删除 JndiLookup.class,最後啟動所有 vCenter 服務。腳本修改的檔案将在腳本運作時報告。
- 驗證是否還存在易受攻擊的檔案,請使用試運作标志再次執行腳本: