VPLEX:VPLEX 或 VPLEX 群集见证不受 Apache Log4shell 漏洞影响
Summary: 本文旨在让客户和戴尔员工了解 Dell EMC VPLEX 和群集见证不受最近 Apache Log4shell 漏洞 CVE-2021-44228 影响。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
可能会针对系统运行可被恶意用户利用以破坏受影响系统的 Apache Log4j 远程代码执行漏洞,查看是否可以进行未经授权的访问,以便在发现易受 log4j 问题影响的系统上恶意执行有害代码。
Cause
Apache Log4j2 2.0-beta9 至 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)在配置、日志消息和参数中使用的 JNDI 功能无法抵御攻击者控制的 LDAP 和其他与 JNDI 相关的端点。当消息查找替换已启用时,可控制日志消息或日志消息参数的攻击者能够执行从 LDAP 服务器加载的任意代码。从 log4j 2.15.0 开始,此行为在默认情况下已禁用。从版本 2.16.0(以及 2.12.2、2.12.3 和 2.3.1)开始,此功能已完全删除。请注意,此漏洞特定于 log4j-core,而且不会影响 log4net、log4cxx 或其他 Apache 日志记录服务项目。
Resolution
Dell EMC VPLEX GeoSynchrony 6.2.x 在 Apache Log4j 版本 1.2.17 上运行,该版本不容易受到此问题的影响,并且 VPLEX 或 VPLEX 群集见证不需要进一步的操作。此外,所有 6.2.x 之前的版本都运行不受当前漏洞影响的 log4j 版本。
Additional Information
有关其他 Dell EMC 产品在 Apache log4j 漏洞方面的更多信息,请参阅 DSA KBA 000194414 戴尔对 Apache Log4j 远程代码执行漏洞 (CVE-2021-44228) 的回应
Affected Products
VPLEX GeoSynchrony, VPLEX Series, VPLEX VS2, VPLEX VS6Article Properties
Article Number: 000194800
Article Type: Solution
Last Modified: 11 Jun 2025
Version: 5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.