项目场景:
vmware vcenter 修复 Log4j漏洞,使用脚本文件可以缓解此漏洞威胁。
Log4j CVE-2021-44228 and CVE-2021-45046
解决方案:
1. 下载脚本 vc_log4j_mitigator.py
https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000d7ovWQAQ
2. VC开启SSH,使用 SSH 客户端(使用 Putty.exe 或任何类似的 SSH 客户端)
登录到 vCSA
3. 使用WinSCP等工具 将文件传输到 vCenter Server Appliance 上的 /tmp(类似的) 文件夹
4. 执行在步骤 1 中复制的脚本:
python vc_log4j_mitigator.py
注:这将停止所有 vCenter 服务,使用 formatMsgNoLookups 标志更新所有必需的文件,从设备上的所有 jar/war 文件中删除 JndiLookup.class,最后启动所有 vCenter 服务。脚本修改的文件将在脚本运行时报告。
5. 验证是否还存在易受攻击的文件,请使用试运行标志再次执行脚本:
python vc_log4j_mitigator.py -r