Log4j修复——Vmware Unified Access Gateway

项目场景:

Vmware Unified Access Gateway 修复 Log4j漏洞,此漏洞适用于配置为 RADIUS 或 RSA SecurID 身份验证的所有版本的统一访问网关设备,直至 UAG 版本 2111(包括 UAG 版本 2111)

Log4j CVE-2021-44228 and CVE-2021-45046

解决方案:

一、应尽快升级到统一访问网关版本 2111.1 或更高版本,以修复 CVE-2021-44228 和 CVE-2021-45046

二、缓解措施,解决方法适用于 UAG 版本 3.3 至 2111(含),旧版本建议升级到最新版本

  1. 下载uag_rm_log4j_jndilookup.sh并复制到 UAG 设备中 https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000cRGGsQAO
  2. SSH 以 root 用户身份进入 UAG 控制台,CD 进入上述脚本所在的目录。
  3. 为上述脚本设置可执行权限。
    chmod +x uag_rm_log4j_jndilookup.sh
  4. 运行脚本以删除log4j的JndiLookup的所有实例.class
    ./uag_rm_log4j_jndilookup.sh
  5. 如果 UAG 版本介于 2009 和 2111 之间,则还需要使用以下命令在身份验证服务上设置 -Dlog4j2.formatMsgNoLookups=true 选项。请注意命令中"s/java /java"和"true /"后面的空格,这些对于确保命令正常工作并且不会尝试修改配置文件中的错误行非常重要。
    sed -i 's/java /java -Dlog4j2.formatMsgNoLookups=true /' /opt/vmware/gateway/supervisor/conf/authbroker.ini
    supervisorctl update

     
  6. 如果步骤 5 已完成,请通过运行以下命令并检查进程命令参数是否包含 -Dlog4j2.formatMsgNoLookups=true 来验证新设置是否已生效:
    ps -ef | grep ab-frontend

     

官网KB Mitigation instructions to address CVE-2021-44228 and CVE-2021-45046 in VMware Unified Access Gateway (UAG) (87092)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值