PowerFlex 3.X: Como corrigir a vulnerabilidade de segurança do Apache Log4j no gateway e no servidor de apresentação

Summary: Há uma vulnerabilidade de segurança nos arquivos log4j contidos no PowerFlex Gateway e no servidor de apresentação. Este artigo descreve as etapas a serem seguidas para contornar o problema. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Implemente a seguinte solução temporária no sistema operacional do servidor de apresentação PowerFlex:

Opção 1:

  1. Faça download do arquivo de .zip "log4j-2.17.1-presentation_server_mitigation.zip " no site de suporte do PowerFlex: https://www.dell.com/support/home/en-us/product-support/product/scaleio/drivers
Nota: Isso requer permissões de login para https://www.dell.com/support
  1. SSH para o servidor de apresentação e faça log-in com as credenciais relevantes Copie o .zip usando SCP ou WinSCP para a pasta em que você está conectado.
Para RHEL ou CentOS 6, 7 ou 8, SLES15.x e Ubuntu 18/20, use as alterações abaixo para atenuar esta vulnerabilidade de segurança:
  • Para o PowerFlex 3.6 ou 3.5, execute as seguintes etapas:
    1. Verifique se os arquivos estão no seguinte local: ls /opt/emc/scaleio/mgmt-server/lib/ |grep log4.
    2. Execute os seguintes comandos para remover: 
rm /opt/emc/scaleio/mgmt-server/lib/log4j-*
unzip log4j-2.17.1-presentation_server_mitigation.zip -d /opt/emc/scaleio/mgmt-server/lib
Nota: se você não precisa descompactar no sistema operacional, você pode usar o arquivo> zip tar -xvf < ou instalar o arquivo unzip.
chown mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*
chgrp mgmt-server /opt/emc/scaleio/mgmt-server/lib/log4j*

Depois de concluir as etapas de configuração:
  • Se você estiver executando em um sistema com o SELinux ativado, execute o seguinte comando:
restorecon -Fv /opt/emc/scaleio/mgmt-server/lib/log4j*

Para o PowerFlex 3.6 com RHEL 7.x ou 8.x, SLES e Ubuntu, siga a etapa abaixo:
  1. Use o seguinte comando para reiniciar o serviço mgmt-server (para todas as versões acima):
systemctl restart mgmt-server
  • Para o PowerFlex 3.6 com RHEL 6.x, siga a etapa abaixo:
    1. Use os seguintes comandos para reiniciar o serviço:
initctl stop mgmt-server
initctl start mgmt-server
  • Para o PowerFlex 3.5 on RHEL 7.x ou 8.x, siga as etapas abaixo:
  1. Use o seguinte comando para recarregar os arquivos de configuração do daemon:
systemctl daemon-reload
  1. Use o seguinte comando para reiniciar o serviço mgmt-server:
systemctl restart mgmt-server.service

Isso permite que o parâmetro seja lido devidamente. Se você reiniciar o serviço sem recarregar os arquivos de configuração do daemon, ele usará o que está na memória e você não usará a alteração de parâmetro.
  • Para o PowerFlex 3.5 on RHEL 6.x, siga a etapa abaixo:
    1. Use os seguintes comandos para reiniciar o serviço:
initctl stop mgmt-server
initctl start mgmt-server

Neste ponto, o log ainda está habilitado e a vulnerabilidade é contida. Os arquivos log4j também podem ser movidos ou excluídos no servidor de apresentação como uma solução alternativa diferente, mas isso interrompe o registro no servidor de apresentação. Todas as alterações de configuração ainda são registradas com o MDM e os logs de rastreamento lá.

Opção 2:

  • Remova os arquivos Log4j do sistema operacional usando as seguintes etapas:
Nota: Essa opção remove o recurso de log do servidor de apresentação, mas o registro de eventos do MDM continua funcionando e registrando eventos do cluster.

Execute o seguinte comando:
rm -f /opt/emc/scaleio/mgmt-server/lib/log4j*

Depois de concluir as etapas de configuração:
  • Para o PowerFlex 3.6 com RHEL 7.x ou 8.x, siga a etapa abaixo:
    1. Use o seguinte comando para reiniciar o serviço mgmt-server (para todas as versões acima):
systemctl restart mgmt-server
  • Para o PowerFlex 3.6 com RHEL 6.x, siga a etapa abaixo:
    1. Use os seguintes comandos para reiniciar o serviço:
initctl stop mgmt-server
initctl start mgmt-server
  • Para o PowerFlex 3.5 on RHEL 7.x ou 8.x, siga as etapas abaixo:
    1. Use o seguinte comando para recarregar os arquivos de configuração do daemon:
systemctl daemon-reload
  1. Use o seguinte comando para reiniciar o serviço mgmt-server:
systemctl daemon-reload

Isso permite que o novo arquivo jar seja recarregado. Se você reiniciar o serviço sem recarregar os arquivos de configuração do daemon, ele usará o que está na memória e você não está usando a alteração.
  • Para o PowerFlex 3.5 on RHEL 6.x, siga a etapa abaixo:
    1. Use os seguintes comandos para reiniciar o serviço:
initctl stop mgmt-server
initctl start mgmt-server


Neste ponto, o log não está habilitado e a vulnerabilidade é contida.

Affected Products

PowerFlex rack, PowerFlex Appliance, PowerFlex Software
Article Properties
Article Number: 000194498
Article Type: How To
Last Modified: 19 Nov 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.