影响
受LOG4J2远程代码执行漏洞的影响,众多 Vmware产品也产生了风险与隐患,广大的的 Vmware 用户为此而深深的焦虑。但我们觉得普通的 Vmware 用户大必不可。打个比方虽然是核爆级的漏洞,但大部分用户并没有把 VMware 发布到公网。也就是说核弹是核弹,但没有引线。等黑客千辛万苦绕过防火墙来到 VMware 服务器面前时,VMware 的官方补丁早就出来了。再说黑客为什么要盯着普通用户不放。
当然你觉得还不放心的话,可以按下面的操作步骤临时对应一下。
临时处理办法
- 尽量不要把 Vmware 的服务器发布到外网。一定要发布的话,在防火墙上做来源 IP 白名单。
- 下载修补脚本vc_log4j_mitigator.py
- 通过 SSH 登录到vCSA
- 将脚本上传到 vCenter 的 /tmp 文件夹
- 按下面的命令执行脚本
python vc_log4j_mitigator.py
6. 通过下面命令检查是否还有其他脆弱性文件存在
python vc_log4j_mitigator.py -r
当然如果你觉得操作困难的话,可以与川流信息服务台联系。
正式对应办法
等待 VMware官方补丁的更新