모두 좋은 하루 되세요. 어, 우리는 CVID CVE-2021-44228을 사용하여 Apache log 4J 원격 코드 실행 취약성에 대해 논의할 것입니다. 이 섹션에서는 PowerProtect DPC 어플라이언스 또는 IDPA 내의 vCenter 또는 Hypervisor Manager에 대한 해결 단계를 다룹니다. 사전 요구 사항 섹션을 검토합니다. 음, 해결 방법 단계와 데모를 살펴보겠습니다. 마지막으로 기술 자료 문서 194,520에 이러한 단계가 문서화되어 있습니다.
이는 URL HTTPSACM IP 주소 coon 8543을 사용하여 어플라이언스 구성 관리자 또는 ACMUI에 로그인하는 사전 요구 사항의 일부입니다. 루트 자격 증명을 사용하여 로그인하고 UI의 오른쪽 상단 모서리에 있는 PDF 아이콘을 클릭하여 구성 PDF를 다운로드합니다. 데이터 보호 구성을 엽니다. PDF 파일을 사용하여 해당 버전의 구성 요소 IP 주소를 가져올 수 있습니다.
또는 ACMUI 대시보드에서 IP 주소 및 버전 세부 정보를 가져올 수도 있습니다. PowerProtect DPC 또는 IDPA Venter에 해결 방법 수정 사항을 적용하려면 VMware 기술 자료 문서 87088을 검토하여 VMSA 2021을 다운로드하고 실행해야 합니다. Venter의 스크립트 87081.py 0028KB. 완료되면 VMware 기술 자료 문서 87081로 이동하여 단계에 따라 Venter에서 remove log4Jclas.Y 스크립트를 실행합니다.
이제 데모 섹션을 살펴보겠습니다. VMware KB 문서 87088의 오른쪽 하단에서 문제 해결에 사용되는 Python 스크립트를 찾을 수 있습니다. 첨부 파일에서 해당 스크립트를 클릭하면 해당 스크립트가 다운로드됩니다. 메모장에서 해당 스크립트를 엽니다.
스크립트가 부분적으로 플러스 플러스로 열리면. 키보드에서 컨트롤 A를 눌러 스크립트의 모든 내용을 선택하고 컨트롤 C를 눌러 클립보드에 있는 스크립트의 내용을 복사합니다. 이제 Vender 서버에 대한 putty 세션을 엽니다. 루트 자격 증명을 사용하여 Venter 서버에 로그인합니다. 그리고 로그인하자마자 shell 명령을 눌러 Weender 셸로 들어갑니다. 이제 명령 VI에서 TMP 스크립트 이름을 슬래시합니다. Enter 키를 눌러 해당 파일로 VI 편집기를 엽니다.
I를 눌러 삽입 모드로 들어가고 Pud 화면을 마우스 오른쪽 버튼으로 클릭하여 스크립트의 내용을 복사합니다. 내용이 복사되면 Esc 키를 누른 다음 WQ와 느낌표라고 부르고 Enter 키를 눌러 스크립트를 저장합니다. 이제 Python 명령 Python과 스크립트 위치를 실행하여 이 스크립트를 실행합니다. 그리고 Enter 키를 누릅니다.
스크립트는 모든 서비스가 다시 시작된다는 고지 사항을 제공합니다. 해당 팝업에서 Yes를 누를 수 있습니다. 그러면 문제 해결이 시작됩니다. 이 스크립트를 완료하는 데 몇 분 정도 걸릴 수 있습니다. 스크립트의 진행률을 계속 모니터링합니다. 보시다시피 Wemont 서비스는 수정되었으며 나머지 서비스는 수정되고 있습니다. 이제 스크립트가 성공적으로 완료된 것을 볼 수 있습니다. 취약성 상태도 확인했으며 모든 구성 요소를 성공적으로 확인할 수 있었습니다. 이 시점에서 우리는
KB로 돌아가서 나머지 단계는 무엇인지 확인할 수 있습니다. 스크립트가 완료되면 87081MYKB 문서로 이동하여 단계에 따라 제거 로그 4g 클래스 스크립트를 실행해야 합니다. 스크립트는 이 특정 KB 자체에 첨부됩니다. 오른쪽 하단으로 이동하면 로그 4J 클래스 스크립트 제거가 표시됩니다. 첨부 파일을 클릭하여 다운로드합니다. 다운로드가 완료되면 Notepad Plus에서 파일을 엽니다.
메모장에서 파일이 열리고 다시 Control A를 눌러 스크립트의 모든 내용을 선택한 다음 Control C를 눌러 스크립트 내용을 클립보드에 복사합니다. 최근 파티 세션으로 돌아가서 VI 스페이스를 입력합니다. 이것은 로그 4J라고 불리며, 이것은 클래스라고 불립니다. 들어갔다면. I characterer를 더 누르십시오. 그런 다음 마우스 오른쪽 버튼을 클릭하여 스크립트의 내용을 복사합니다. 그런 다음 Esc 키를 누릅니다. 콜라큐. 그러면 스크립트가 저장됩니다. 이제 Python 명령을 사용하여 스크립트를 실행합니다. 파이썬. 그리고 서비스가 다시 시작될 것이라고 명시하는 면책 조항에서 스크립트를 클릭하고 yes를 누릅니다.
출력에서 스크립트가 We center of services를 중지하고 수행했음을 확인할 수 있습니다. 일부 정리. 그런 다음 서비스를 시작합니다. 이제 서비스를 시작하는 이 단계는 몇 분 정도 걸릴 수 있습니다. 보시다시피 이제 스크립트가 완료되었으며 이 메시지가 완료된 것을 볼 수 있습니다. 이것으로 Apache 취약성 로그 4G 또는 하이퍼바이저 관리자가 센터 서버가 될 수 있는 해결 방법이 완료되었습니다.
감사합니다.