我是靠谱客的博主 动人羊,最近开发中收集的这篇文章主要介绍Log4j漏洞修复----VMware Vcenter ServerCVE-2021-44228 和 CVE-2021-45046,觉得挺不错的,现在分享给大家,希望可以做个参考。
概述
CVE-2021-44228 和 CVE-2021-45046
官方KB链接:VMware Knowledge Basehttps://kb.vmware.com/s/article/87081?lang=en_US注意:
1. 在执行本文中的步骤之前,需要删除 VCHA。 之后可以重新配置。
2. 在以下版本中该问题已修复,无需对应。已对应完成后升级无需进行还原操作。
- vCenter Server 7.0 更新 3c,内部版本 19234570。
- vCenter Server 6.7 更新 3q,内部版本 19300125
- vCenter Server 6.5 更新 3s,内部版本 19261680
3. 由于官方文档已较为详细,本文仅对自动解决方案(推荐)进行记录,手动解决方案请参阅官方KB,其中各个版本的解决方案不同,请注意选择。
一、自动解决方案(推荐)
1.在页面右侧下载脚本
2. 使用WINSCP等工具将脚本传输至服务端。
使用WinSCP前必须开启bash shell(本操作相当重要,最好熟悉一下,相当多操作都需要在shell中完成)VMware Knowledge Base
3. 切换到文件所在目录后运行修复命令
python vc_log4j_mitigator.py 修复
python vc_log4j_mitigator.py -r 验证(返回值应为0)
由于本文拖得太久,这几个月太忙了一直在草稿箱,当时也没截图。
详细的操作官方文档更加详细且准确,只是简洁了一下做了翻译工作,将标为转载。
最后
以上就是动人羊为你收集整理的Log4j漏洞修复----VMware Vcenter ServerCVE-2021-44228 和 CVE-2021-45046的全部内容,希望文章能够帮你解决Log4j漏洞修复----VMware Vcenter ServerCVE-2021-44228 和 CVE-2021-45046所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复