PowerFlex 3.X: Cómo corregir la vulnerabilidad de seguridad de Apache Log4j en Gateway y Presentation Server

Summary: Existe una vulnerabilidad de seguridad en los archivos log4j que se encuentran tanto en el gateway de PowerFlex como en el servidor de presentación. En este artículo, se describen los pasos que se deben seguir para solucionar el problema. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Implemente la siguiente solución alternativa en el sistema operativo del servidor de PowerFlex Presentation:

Opción 1:

  1. Descargue el archivo de .zip "log4j-2.17.1-presentation_server_mitigation.zip " desde el sitio de soporte de PowerFlex: https://www.dell.com/support/home/en-us/product-support/product/scaleio/drivers
Nota: Esto requiere permisos de inicio de sesión para https://www.dell.com/support
  1. Acceda mediante el protocolo SSH al servidor de presentación e inicie sesión con las credenciales correspondientes Copie el .zip mediante SCP o WinSCP en la carpeta en la que inició sesión.
Para RHEL o CentOS 6, 7 u 8, SLES15.x y Ubuntu 18/20, utilice los siguientes cambios para mitigar esta vulnerabilidad de seguridad:
  • Para PowerFlex 3.6 o 3.5, ejecute los siguientes pasos:
    1. Compruebe que los archivos se encuentren en la siguiente ubicación: ls /opt/emc/scaleio/mgmt-server/lib/ |grep log4.
    2. Ejecute los siguientes comandos para la eliminación: 
rm /opt/emc/scaleio/mgmt-server/lib/log4j-*
unzip log4j-2.17.1-presentation_server_mitigation.zip -d /opt/emc/scaleio/mgmt-server/lib
Nota: Si no tiene que descomprimir en el sistema operativo, puede utilizar el archivo> zip tar -xvf < o instalar unzip.
chown mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*
chgrp mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*

Después de completar los pasos de configuración:
  • Si está ejecutando en un sistema con SELinux habilitado, ejecute el siguiente comando:
restorecon -Fv /opt/emc/scaleio/mgmt-server/lib/log4j*

Para PowerFlex 3.6 con RHEL 7.x u 8.x, SLES y Ubuntu, siga el paso que se incluye a continuación:
  1. Utilice el siguiente comando para reiniciar el servicio mgmt-server (para todas las versiones anteriores):
systemctl restart mgmt-server
  • Para PowerFlex 3.6 con RHEL 6.x, siga el paso que se incluye a continuación:
    1. Utilice los siguientes comandos para reiniciar el servicio:
initctl stop mgmt-server
initctl start mgmt-server
  • Para PowerFlex 3.5 en RHEL 7.x u 8.x, siga los pasos que se indican a continuación:
  1. Utilice el siguiente comando para volver a cargar los archivos de configuración del demonio:
systemctl daemon-reload
  1. Utilice el siguiente comando para reiniciar el servicio mgmt-server:
systemctl restart mgmt-server.service

Esto permite que el parámetro se lea correctamente. Si reinicia el servicio sin volver a cargar los archivos de configuración del demonio, este utiliza lo que hay en la memoria y no utiliza el cambio de parámetros.
  • Para PowerFlex 3.5 en RHEL 6.x, siga el paso a continuación:
    1. Utilice los siguientes comandos para reiniciar el servicio:
initctl stop mgmt-server
initctl start mgmt-server

En este momento, el registro aún está habilitado y la vulnerabilidad está contenida. Los archivos log4j también se pueden mover o eliminar en el servidor de presentación como una solución alternativa diferente, pero esto detiene el registro para el servidor de presentación. Todos los cambios en la configuración se siguen registrando con el MDM y los registros de seguimiento allí.

Opción 2:

  • Elimine los archivos Log4j del sistema operativo mediante los siguientes pasos:
Nota: Esta opción elimina la funcionalidad de registro del servidor de presentación, pero el registro de eventos de MDM continúa funcionando y registrando eventos de clúster.

Ejecute el siguiente comando:
rm -f /opt/emc/scaleio/mgmt-server/lib/log4j*

Después de completar los pasos de configuración:
  • Para PowerFlex 3.6 con RHEL 7.x u 8.x, siga el paso que se incluye a continuación:
    1. Utilice el siguiente comando para reiniciar el servicio mgmt-server (para todas las versiones anteriores):
systemctl restart mgmt-server
  • Para PowerFlex 3.6 con RHEL 6.x, siga el paso que se incluye a continuación:
    1. Utilice los siguientes comandos para reiniciar el servicio:
initctl stop mgmt-server
initctl start mgmt-server
  • Para PowerFlex 3.5 en RHEL 7.x u 8.x, siga los pasos que se indican a continuación:
    1. Utilice el siguiente comando para volver a cargar los archivos de configuración del demonio:
systemctl daemon-reload
  1. Utilice el siguiente comando para reiniciar el servicio mgmt-server:
systemctl daemon-reload

Esto permite que se vuelva a cargar el nuevo jar. Si reinicia el servicio sin volver a cargar los archivos de configuración del demonio, este utiliza lo que hay en la memoria y usted no utiliza el cambio.
  • Para PowerFlex 3.5 en RHEL 6.x, siga el paso a continuación:
    1. Utilice los siguientes comandos para reiniciar el servicio:
initctl stop mgmt-server
initctl start mgmt-server


En este punto, el registro no está habilitado y la vulnerabilidad está contenida.

Affected Products

PowerFlex rack, PowerFlex Appliance, PowerFlex Software
Article Properties
Article Number: 000194498
Article Type: How To
Last Modified: 19 Nov 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.