PowerFlex 3.X : Correction de la faille de sécurité Apache Log4j dans la passerelle et le serveur de présentation

Summary: Il existe une faille de sécurité dans les fichiers log4j contenus à la fois sur la passerelle PowerFlex et sur le serveur de présentation. Cet article décrit les étapes à suivre pour contourner ce problème. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Implémentez la solution de contournement suivante sur le système d’exploitation du serveur de présentation PowerFlex :

Option 1 :

  1. Téléchargez le fichier .zip « log4j-2.17.1-presentation_server_mitigation.zip » à partir du site de support PowerFlex : https://www.dell.com/support/home/en-us/product-support/product/scaleio/drivers
Remarque : Cela nécessite des autorisations de connexion pour https://www.dell.com/support
  1. Ouvrez une session SSH sur le serveur de présentation et connectez-vous avec les informations d’identification appropriées. Copiez le .zip à l’aide de SCP ou WinSCP dans le dossier auquel vous êtes connecté.
Pour RHEL ou CentOS 6, 7 ou 8, SLES15.x et Ubuntu 18/20, utilisez les modifications ci-dessous pour atténuer cette faille de sécurité :
  • Pour PowerFlex 3.6 ou 3.5, procédez comme suit :
    1. Vérifiez que les fichiers se trouvent à l’emplacement suivant : ls /opt/emc/scaleio/mgmt-server/lib/ |grep log4.
    2. Exécutez les commandes suivantes pour supprimer les fichiers : 
rm /opt/emc/scaleio/mgmt-server/lib/log4j-*
unzip log4j-2.17.1-presentation_server_mitigation.zip -d /opt/emc/scaleio/mgmt-server/lib
Remarque : si vous n’avez pas besoin de décompresser sur le système d’exploitation, vous pouvez utiliser le fichier> zip tar -xvf < ou installer unzip.
chown mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*
chgrp mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*

Après avoir terminé les étapes de configuration :
  • Si vous exécutez sur un système avec SELinux activé, exécutez la commande suivante :
restorecon -Fv /opt/emc/scaleio/mgmt-server/lib/log4j*

Pour PowerFlex 3.6 avec RHEL 7.x ou 8.x, SLES et Ubuntu, procédez comme suit :
  1. Utilisez la commande suivante pour redémarrer le service mgmt-server (pour toutes les versions ci-dessus) :
systemctl restart mgmt-server
  • Pour PowerFlex 3.6 avec RHEL 6.x, procédez comme suit :
    1. Exécutez les commandes suivantes pour redémarrer le service :
initctl stop mgmt-server
initctl start mgmt-server
  • Pour PowerFlex 3.5 sur RHEL 7.x ou 8.x, procédez comme suit :
  1. Utilisez la commande suivante pour recharger les fichiers de configuration des processus :
systemctl daemon-reload
  1. Utilisez la commande suivante pour redémarrer le service mgmt-server :
systemctl restart mgmt-server.service

Cela permet de lire correctement le paramètre. Si vous redémarrez le service sans recharger les fichiers de configuration du processus, il utilise ce qui se trouve dans la mémoire et vous n’utilisez pas la modification du paramètre.
  • Pour PowerFlex 3.5 sur RHEL 6.x, procédez comme suit :
    1. Exécutez les commandes suivantes pour redémarrer le service :
initctl stop mgmt-server
initctl start mgmt-server

À ce stade, la journalisation est toujours activée et la vulnérabilité est contenue. Les fichiers log4j peuvent également être déplacés ou supprimés sur le serveur de présentation comme solution de contournement différente, mais cela arrête la journalisation pour le serveur de présentation. Toutes les modifications de configuration sont toujours consignées avec le MDM et les journaux de suivi qui s’y trouvent.

Option 2 :

  • Supprimez les fichiers Log4j du système d’exploitation en procédant comme suit :
Remarque : Cette option supprime la fonctionnalité de journalisation du serveur de présentation, mais la journalisation des événements MDM continue de fonctionner et d’enregistrer les événements du cluster.

Exécutez la commande suivante :
rm -f /opt/emc/scaleio/mgmt-server/lib/log4j*

Après avoir terminé les étapes de configuration :
  • Pour PowerFlex 3.6 avec RHEL 7.x ou 8.x, procédez comme suit :
    1. Utilisez la commande suivante pour redémarrer le service mgmt-server (pour toutes les versions ci-dessus) :
systemctl restart mgmt-server
  • Pour PowerFlex 3.6 avec RHEL 6.x, procédez comme suit :
    1. Exécutez les commandes suivantes pour redémarrer le service :
initctl stop mgmt-server
initctl start mgmt-server
  • Pour PowerFlex 3.5 sur RHEL 7.x ou 8.x, procédez comme suit :
    1. Utilisez la commande suivante pour recharger les fichiers de configuration des processus :
systemctl daemon-reload
  1. Utilisez la commande suivante pour redémarrer le service mgmt-server :
systemctl daemon-reload

Cela permet de recharger le nouveau fichier jar. Si vous redémarrez le service sans recharger les fichiers de configuration du processus, il utilise ce qui se trouve dans la mémoire et vous n’utilisez pas la modification.
  • Pour PowerFlex 3.5 sur RHEL 6.x, procédez comme suit :
    1. Exécutez les commandes suivantes pour redémarrer le service :
initctl stop mgmt-server
initctl start mgmt-server


À ce stade, la journalisation n’est pas activée et la vulnérabilité est contenue.

Affected Products

PowerFlex rack, PowerFlex Appliance, PowerFlex Software
Article Properties
Article Number: 000194498
Article Type: How To
Last Modified: 19 Nov 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.