您在这里:

目录

LOG4J2远程代码执行漏洞对 VMware 的影响及处理办法

影响

受LOG4J2远程代码执行漏洞的影响,众多 Vmware产品也产生了风险与隐患,广大的的 Vmware 用户为此而深深的焦虑。但我们觉得普通的 Vmware 用户大必不可。打个比方虽然是核爆级的漏洞,但大部分用户并没有把 VMware 发布到公网。也就是说核弹是核弹,但没有引线。等黑客千辛万苦绕过防火墙来到 VMware 服务器面前时,VMware 的官方补丁早就出来了。再说黑客为什么要盯着普通用户不放。

当然你觉得还不放心的话,可以按下面的操作步骤临时对应一下。

临时处理办法

  1. 尽量不要把 Vmware 的服务器发布到外网。一定要发布的话,在防火墙上做来源 IP 白名单。
  2. 下载修补脚本vc_log4j_mitigator.py
  3. 通过 SSH 登录到vCSA
  4. 将脚本上传到 vCenter 的 /tmp 文件夹
  5. 按下面的命令执行脚本

python vc_log4j_mitigator.py

6. 通过下面命令检查是否还有其他脆弱性文件存在

 python vc_log4j_mitigator.py -r

当然如果你觉得操作困难的话,可以与川流信息服务台联系。

正式对应办法

等待 VMware官方补丁的更新

引用

 

发表回复

你的电子邮件地址不会被公开 * 为必填字段

提交评论

FLOWEVER

相关文章

存储界的“省钱小钢炮”

以前买国外存储,就像养了台‘进口超跑’——买得起,修不起!现在预算紧张?别慌,华为Dorado 2000来了!中低端的价格,高端的双活技能,妥妥的‘存储界五菱宏光’——皮实耐造还省油!