vCenter(VCSA)log4j漏洞发现与修复

VMware官方关于log4j的参考链接:

VMSA-2021-0028.8icon-default.png?t=LBL2https://www.vmware.com/security/advisories/VMSA-2021-0028.html

log4j漏洞出现后,VMware官方确认VCSA(7.x、6.7.x、6.5.x)、Windows版vCenter(6.7.x、6.5.x)均可被利用,截至2021年12月29日均未发布最新的Patch进行修复。

VCSA 的6.5.x、7.X 默认使用的是CSHELL,如通过SFTP工具上传和下载文件,需修改成BASH SHELL权限。

参考修复方式:

VMware Knowledge Baseicon-default.png?t=LBL2https://kb.vmware.com/s/article/87081

1. 下载此知识库附带的脚本 ( vc_log4j_mitigator.py )

2. 使用 SSH 客户端(如:Putty.exe )登录到 vCSA或任何类似的 SSH 客户端)

3. 使用 WinSCP 将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹

注意:在 WinSCP 工作之前必须启用 bash shell,参考如下:

开启vCenter的SSH服务

1、用root用户登录命令行界面;

2、在command命令界面输入shell;

3、输入命令chsh -s /bin/bash root  ,切换至bash;

4、退出当前命令行,重新连接SSH;

5、漏洞修复后,输入命令chsh -s /bin/appliancesh  ,再次还原至cshell。

vCenter log4j漏洞修复步骤

6、使用如下命令检索当前系统存在的log4j组件

python vc_log4j_mitigator.py --dryrun

7、执行如下命令进行log4j的漏洞修复

python vc_log4j_mitigator.py

此命令将停止vCenter的所有服务,更新所有含有漏洞的文件,并删除所有 jar/war 文件中JndiLookup.class值 ,最后程序会自动启动vCenter服务。

8、脚本执行完毕后,可以在如下路径查看日志。

/var/log/vmsa-2021-0028_2021_12_29_06_26_24.log

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值