Didacticiel sur Apache Log4j VxRail Security Update Automated Python Script
Publication le MARS 20, 2025
Cette vidéo décrit le script Python automatisé de mise à jour de sécurité VxRail Apache Log4j.
Bonjour à toutes et à tous. Je l’ai dit de l’équipe GE et je vais passer en revue la DS E 2021 265 avec vous aujourd’hui. Il s’agit de la recherche Apache pour l’exécution de code à distance J. VV, ce 2021 44228. VX Rail Manager est concerné par cette faille de sécurité. Et pour une atténuation totale, vous devrez appliquer des solutions de contournement pour P Center et VX Rail Manager.
C’est pourquoi, dans ce téléviseur, il vous fournit des liens pour appliquer les motifs de travail dans le centre P et le rail VX. Aujourd’hui, nous allons parler un peu plus du côté central en V. Si vous cliquez sur le lien ici, vous serez redirigé vers la machine virtuelle. Nous QB 87081, veuillez prendre une minute pour lire l’intégralité de la clé B avant d’appliquer la solution de contournement ici. Vous pouvez trouver la méthode recommandée pour appliquer la solution de contournement pour l’invalidité, à savoir le script unifié.
Le script unifié s’appelle VC look for J mitigator et ce fichier Python peut être téléchargé à partir de la partie pièces jointes de cet article de la base de connaissances. Principalement, tout ce que vous avez à faire est de télécharger le script à partir d’ici et d’utiliser S TB ou tout logiciel similaire pour le télécharger sur le Vcenter, l’exécuter et valider que la solution de contournement a été appliquée directement et c’est tout. Voyons comment cela fonctionnera.
Nous nous sommes donc connectés normalement à l’environnement externe V. Nous avons. La première chose que je vous conseillerai de faire est de prendre un instantané hors ligne du centre V juste pour avoir une sauvegarde valide, nous pouvons revenir à si nécessaire. Et j’ai utilisé un CB pour télécharger le script dans le répertoire. Nous pouvons voir ici le script en tant qu’étape facultative.
Vous pouvez voir les fichiers affectés dans votre centre V à l’aide de Python center. Recherchez le gabarit pour l’adieu et l’action R dash. Laissez-le fonctionner pendant un certain temps. Cela prendra environ une minute et il indiquera le nombre de fichiers que vous avez impactés dans votre récent ici. Il est dit qu’il se trouve dans les anciens fichiers. L’étape suivante consiste à exécuter le script sans aucune option pour effectuer la solution de contournement.
Nous disons ici oui, cela va fonctionner pendant un certain temps et je vais le mettre en pause ici et je reviendrai quand tout sera terminé. OK. Il a donc fallu environ cinq minutes pour l’exécuter complètement. L’étape suivante consiste à vérifier que la solution de contournement a été effectuée avec succès en exécutant le même script. Mais avec le tableau de bord, une option, il parcourra les fichiers dans le centre V et validera que la solution de contournement a été effectuée avec succès. Il s’agit de la sortie que nous recherchons, aucun fichier vulnérable n’a été trouvé, ce qui signifie que la solution de contournement a été effectuée avec succès.
L’étape suivante consiste à vérifier que la solution de contournement a été effectuée avec succès en exécutant le même script à l’aide de l’option de tableau de bord. La validation de la solution de contournement prend moins de temps et devrait nous indiquer que les fichiers les plus affectés ont été trouvés. Oui, il s’agit du résultat que nous recherchons. Après avoir validé que tout fonctionne bien et que le centre fonctionne bien, nous pouvons supprimer ce snapshot pris précédemment, car il a toujours été affecté par la capacité. Voici notre vidéo d’aujourd’hui.