VMware官方关于log4j的参考链接:
VMSA-2021-0028.8https://www.vmware.com/security/advisories/VMSA-2021-0028.html
log4j漏洞出现后,VMware官方确认VCSA(7.x、6.7.x、6.5.x)、Windows版vCenter(6.7.x、6.5.x)均可被利用,截至2021年12月29日均未发布最新的Patch进行修复。
VCSA 的6.5.x、7.X 默认使用的是CSHELL,如通过SFTP工具上传和下载文件,需修改成BASH SHELL权限。
参考修复方式:
VMware Knowledge Basehttps://kb.vmware.com/s/article/87081
1. 下载此知识库附带的脚本 ( vc_log4j_mitigator.py )
2. 使用 SSH 客户端(如:Putty.exe )登录到 vCSA或任何类似的 SSH 客户端)
3. 使用 WinSCP 将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹
注意:在 WinSCP 工作之前必须启用 bash shell,参考如下:
开启vCenter的SSH服务
1、用root用户登录命令行界面;
2、在command命令界面输入shell;
3、输入命令chsh -s /bin/bash root ,切换至bash;
4、退出当前命令行,重新连接SSH;
5、漏洞修复后,输入命令chsh -s /bin/appliancesh ,再次还原至cshell。
vCenter log4j漏洞修复步骤
6、使用如下命令检索当前系统存在的log4j组件
python vc_log4j_mitigator.py --dryrun
7、执行如下命令进行log4j的漏洞修复
python vc_log4j_mitigator.py
此命令将停止vCenter的所有服务,更新所有含有漏洞的文件,并删除所有 jar/war 文件中JndiLookup.class值 ,最后程序会自动启动vCenter服务。
8、脚本执行完毕后,可以在如下路径查看日志。
/var/log/vmsa-2021-0028_2021_12_29_06_26_24.log