Equipamento PowerProtect série DP e IDPA: Apache Log4j CVE-2021-44228
Summary: Este artigo descreve a ferramenta automatizada para corrigir a execução remota de código CVE-2021-44228 do Apache Log4j usando a ferramenta "LORD" (correção LOg4J para Dell) no equipamento PowerProtect série DP e no Integrated Data Protection Appliance (IDPA). ...
Instructions
DSA-2021-285: Atualização de segurança do Dell Integrated Data Protection Appliance (PowerProtect série DP) para vulnerabilidade de execução remota de código Apache Log4j (CVE-2021-44228).
Matriz de impacto
| Equipamento Dell PowerProtect série DP Integrated Data Protection Appliance |
Versão afetada? | ||||
|---|---|---|---|---|---|
| Componente | v2.3.x | v2.4.x | v2.5 | v2.6.x | v2.7.0 |
| vCenter (Hypervisor Manager) | Sim | Sim | Sim | Sim | Sim |
| Data Domain (armazenamento de proteção) | Não | Não | Não | Não | Sim |
| Avamar (servidor de backup/software de proteção) | Não | Não | Não | Não | Não |
| Data Protection Central (System Manager) | Sim | Sim | Sim | Sim | Sim |
| Data Protection Search (Search) | Sim | Sim | Sim | Sim | Sim |
| Cloud Disaster Recovery | Não | Não | Não | Não | Sim |
| Appliance Configuration Manager (ACM) | Não | Não | Não | Não | Sim |
| Data Protection Advisor (DPA/geração de relatórios e lógica analítica) | Sim | Sim | Sim | Sim | Sim |
Correção permanente
Faça upgrade para o equipamento PowerProtect série DP e para o IDPA versão 2.7.2
- O equipamento PowerProtect série DP e a versão 2.7.2 do IDPA estão disponíveis no site do Suporte Dell.
Objetivo
Esta solução temporária consiste em corrigir a execução remota de código CVE-2021-44228 do Apache Log4j usando a ferramenta de automação "LORD"(LOg4J Remediation for Dell) para o equipamento PowerProtect série DP e o Integrated Data Protection Appliance (IDPA).
Assista a este vídeo sobre a execução da ferramenta de automação "LORD":
- Este artigo da base de conhecimento Dell contém etapas temporárias de correção para as versões 2.3.x, 2.4.x, 2.5, 2.6.x e 2.7.0.
- Não use este artigo da KB em nenhuma outra versão do PowerProtect série DP ou do IDPA.
- Este artigo de solução temporária corrige apenas o CVE-2021-44228.
- A engenharia da Dell lançou o PowerProtect DP Series-IDPA versão 2.7.1 que corrige o CVE-2021-44228 em todos os componentes.
- Se um usuário fizer upgrade para uma versão não remediada do equipamento PowerProtect série DP ou IDPA, as etapas de solução temporária deverão ser reaplicadas.
- Faça login em Dell.com/support para ver os arquivos e as ferramentas anexados.
- A correção de componentes do Cloud DR não está na ferramenta de automação no momento. Se um componente do Cloud DR for implementado, entre em contato com o Suporte Dell para obter assistência para resolver.
Impacto e riscos
Na versão 2.7.0, essa ferramenta pode desativar http e https no Data Domain para proteger o sistema contra o CVE-2021-44228, desativando a IU. Veja abaixo para obter mais informações.
Não há impacto funcional no equipamento. Desfaça as alterações na VM do ACM antes dos upgrades do equipamento PowerProtect série DP ou do IDPA para evitar qualquer impacto nos upgrades.
Pré-requisitos:
- Faça download da versão mais recente da ferramenta LORD contida neste artigo (arquivos anexados).
- Extraia o arquivo .zip.
Executando a ferramenta:
Boas vindas à ferramenta de aplicação de patches do CVE-2021-44228.
- Este utilitário ajuda você a atualizar o CVE-2021-44228 para vários produtos Dell, inclusive, entre outros, IDPA, PPDM e NetWorker.
- Nota especial: A ferramenta automatiza as etapas de correção para todos os componentes internos.
- As seguintes verificações de correção e validação também são executadas.
- Os conselhos da Apache sobre o CVE-2021-45105 continuam a evoluir conforme novos IDs de referência de CVE são atribuídos a novas vulnerabilidades. À medida que essas novas CVEs são descobertas, as equipes de engenharia da Dell Technologies esclarecem as etapas de impacto e correção quando necessário.
- Quando estiverem disponíveis, essa ferramenta será atualizada para incluir essas novas etapas.
Etapas:
-
Copie a ferramenta "lord_vX" no ACM para o diretório "/tmp" usando um software de transferência de arquivos como o WinSCP etc.
Nota: Um caractere no nome do arquivo "X" denota o controle de versão da ferramenta LORD. Por exemplo, "lord_v7". -
Abra o SSH para o servidor Appliance Configuration Manager (ACM) e faça login como usuário "root".
cd /tmp
-
Insira o seguinte comando para fornecer permissões de execução:
chmod +x /tmp/lord_vX
-
Execute o seguinte comando para executar a ferramenta LORD:
./tmp/lord_vX
-
Siga os prompts.
acm5800:/tmp # ./tmp/lord_v9 sh: /tmp/_MEIFMNULP/libreadline.so.6: no version information available (required by sh) 2021-12-23 20:54:22,399 [INFO] SESSION STARTED 2021-12-23 20:54:22,400 [INFO] Logging everything to : lord.log Session Start Time : 2021-12-23 20:54 ------------------------------------------------- ------------------------------------------------- PowerProtect CVE-2021-44228 Patcher 5.0 Developer : Pankaj Pande(p.pande@dell.com) Release : 21 Dec 2021 ------------------------------------------------- Welcome to CVE-2021-44228 Patching Tool. This utility will assist you in patching CVE-2021-44228 for several Dell products including but not limited to IDPA, PPDM and NetWorker. Special Note : The tool automates remediation steps for all internal components. Following remediation, validation checks are also run. Advice from Apache regarding CVE-2021-45105 continues to evolve, with new vulnerabilities being assigned new CVE reference id's. As these new CVEs are discovered, Dell Technologies' Engineering teams will clarify impact and remediation steps where necessary. When these are available, this tool will be updated to include these new steps ------------------------------------------------- 2021-12-23 20:54:22,403 [INFO] Starting Build : 5.0 2021-12-23 20:54:22,403 [INFO] Using ACM IP as : 10.10.10.99. If you would like to use a different IP, then use the -a flag and specify a different host IP or DNS name Enter the ACM Password : Are you using a common password(for all point products) which is same as ACM ? Enter 'y' or 'n' :Exemplo de resultado do menu principal da correção:
2021-12-23 20:54:34,972 [INFO] /////////////////////////////////////////////////////// 2021-12-23 20:54:34,972 [INFO] /// Main Menu /// 2021-12-23 20:54:34,972 [INFO] /////////////////////////////////////////////////////// 2021-12-23 20:54:34,972 [INFO] ------------------------------------------------- Select how would you like to proceed : 1) Apply workaround for PowerProtect DP Series Appliance/IDPA [All components] 2) Apply workaround for vCenter 3) Apply workaround for Data Domain 4) Apply workaround for Avamar 5) Apply workaround for DPSearch 6) Apply workaround for ACM 7) Apply workaround for DPC 9) Exit the Program Enter your choice number :
Selecione a Opção #1 para aplicar as etapas de correção em todos os componentes.
- Por enquanto, a seleção de "No" ignora a correção do Data Domain. Outra opção é aplicar o Upgrade disruptivo mínimo (MDU) de acordo com a KB: 194425 (uma conta de Suporte Dell é necessária para visualizar este artigo)
Nota: Não realize o upgrade de código do Data Domain (armazenamento de proteção). Somente o Upgrade Mínimo Disruptivo (MDU) é permitido para o equipamento PowerProtect série DP ou Integrated Data Protection Appliance (IDPA)
- Se você quiser desativar a IU de acordo com o fluxo de trabalho automatizado, selecione "Yes"
Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':Yes
- Você também pode optar por selecionar a qual endereço IP ou host deseja limitar o acesso:
Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':y Would you like to disable the UI completely? Enter 'y' or 'n':n 2021-12-23 21:15:48,365 [INFO] Disabling GUI http and https access - User based Enter the list of hostnames or IP-addresses that you would like to give access to(comman-seperated)(eg: 10.118.162.70,10.118.161.130) :
- Exemplo de resultado:
2021-12-23 20:58:56,722 [INFO] /////////////////////////////////////////////////////// 2021-12-23 20:58:56,722 [INFO] // Performing Data Domain Patching // 2021-12-23 20:58:56,722 [INFO] /////////////////////////////////////////////////////// 2021-12-23 20:58:56,722 [INFO] ------------------------------------------------------ 2021-12-23 20:58:56,722 [INFO] Working on Data Domain Host : 10.60.9.51 for patching 2021-12-23 20:58:56,722 [INFO] ------------------------------------------------------ 2021-12-23 20:58:57,266 [INFO] Found DD version as : 7.6.0.20-689174 2021-12-23 20:58:57,266 [INFO] This version of Data Domain patching involves disabling the UI. Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':y Would you like to disable the UI completely? Enter 'y' or 'n':y 2021-12-23 21:02:04,087 [INFO] Disabling GUI http and https access - Completely 2021-12-23 21:02:05,919 [INFO] HTTP Access: disabled 2021-12-23 21:02:05,920 [INFO] GUI http access has been disabled 2021-12-23 21:02:08,507 [INFO] HTTPS Access: disabled 2021-12-23 21:02:08,507 [INFO] GUI https access has been disabled 2021-12-23 21:02:08,509 [INFO] Data Domain patching completed
Depois que as etapas de correção forem concluídas, a ferramenta LORD fornecerá uma análise geral do status:
2021-12-23 21:03:23,782 [INFO] /////////////////////////////////////////////////////// 2021-12-23 21:03:23,782 [INFO] // OVERALL STATUS // 2021-12-23 21:03:23,782 [INFO] /////////////////////////////////////////////////////// 2021-12-23 21:03:23,782 [INFO] OVERALL STATUS +---------------------+-------------------------------------------+ | Product | Patching Status | +---------------------+-------------------------------------------+ | Data Domain | COMPLETED | | ACM | COMPLETED | | DPSearch_X.X.X.X | COMPLETED | | DPCentral | COMPLETED | | DPA | NOT_CONFIGURED_IN_IDPA | | Avamar | SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS | | vCenter | SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS | +---------------------+-------------------------------------------+
Atualizando a definição de status:
- CONCLUÍDO: Esse status indica que o componente relevante estava vulnerável e foi atualizado.
- NOT_CONFIGURED_IN_IDPA: Esse status indica que o componente relevante não está implementado/configurado.
- SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS: Esse status indica que o componente relevante foi ignorado, pois não é vulnerável ao CVE-2021-44228 OU o CVE-2021-44228 não afeta a versão desse componente relevante ou o componente relevante já foi atualizado.
Orientações sobre o CVE-2021-45105
- A verificação quando executada no componente System Manager do equipamento PowerProtect série DP[ DPC ] mostra que ele está vulnerável à CVE-2021-44228, mas a biblioteca Log4j afetada não é mencionada nem carregada em nenhum serviço. Portanto, esse é um falso positivo e pode ser seguramente ignorado.
- As equipes de engenharia estão trabalhando para confirmar se outros componentes do IDPA foram afetados pelo CVE-2021-45105.
- Em caso afirmativo, as etapas de correção serão liberadas de acordo com a política do escritório de segurança da Dell Technologies.
- Para CDRA, consulte a KB: Equipamento PowerProtect série DP e IDPA: Apache Log4j CVE-2021-44228
Subcomponente: Cloud Disaster Recovery
As versões 19.5 e inferiores do CDR (IDPA versões 2.6 e anteriores) não são vulneráveis, e esta seção do artigo da Base de conhecimento não se aplica aos clientes dessas versões.
Para CDRA — Máquina virtual no local
-
Abra o SSH para a VM CDRA usando o usuário cdr
-
Crie cdra_log4jfix.sh no diretório /tmp/ com o seguinte conteúdo:
- Execute o seguinte comando para criar o script cdra_log4jfix.sh:
vi /tmp/cdra_log4jfix.sh
- Pressione a tecla I no teclado para entrar no modo Insert e copie o conteúdo conforme mostrado abaixo.
- Pressione ESC e, em seguida, :wq! para salvar o arquivo.
#! /bin/sh cdr_backup() { mkdir -p /tmp/cdr_backup cp /home/cdr/cdra/lib/cdra_main.jar /tmp/cdr_backup/cdra_main.jar.bak cp /home/cdr/cdra/resources/restore/restore_vm.jar /tmp/cdr_backup/restore_vm.jar.bak } update_executable() { echo "Updating CDRA executable." sed -i 's/=CDRS/=CDRS -Dlog4j2.formatMsgNoLookups=true/g' /home/cdr/cdra/executable } update_restore_vm() { echo "Updating restore_vm.jar." cd /home/cdr/cdra/resources/restore zip -q -d restore_vm.jar org/apache/logging/log4j/core/lookup/JndiLookup.class zip -q -d restore_vm.jar shadow/org/apache/logging/log4j/core/lookup/JndiLookup.class } update_cdra_main() { echo "Updating cdra_main.jar." LOG4J_JAR_FILE_LOCATION=BOOT-INF/lib/log4j-core-2.13.2.jar echo "Stopping CDR service." sudo service cdra stop cd /home/cdr/cdra/lib/ mkdir -p BOOT-INF/lib unzip -p cdra_main.jar $LOG4J_JAR_FILE_LOCATION > $LOG4J_JAR_FILE_LOCATION zip -q -d $LOG4J_JAR_FILE_LOCATION org/apache/logging/log4j/core/lookup/JndiLookup.class zip -u -0 -n *.jar cdra_main.jar $LOG4J_JAR_FILE_LOCATION rm -rf BOOT-INF echo "Starting CDR service. This may take a few minutes." sudo service cdra start for i in {1..10} do sleep 30 echo "Checking CDR service status..." RESP_CODE=$(curl -kfsL -o /dev/null -w '%{http_code}' -X GET https://localhost/rest/cdr-version -H "accept: application/json") if [[ "$RESP_CODE" == 200 ]]; then echo "CDR service started successfully." return 0 fi done echo "Failed to run CDR service. Please contact Dell Support." exit 1 } main() { CDR_VER=$(curl -s -X GET https://localhost/rest/cdr-version -H "accept: application/json" -k) echo "CDR version is : $CDR_VER" if [[ $CDR_VER =~ 19\.[6-9] ]]; then cdr_backup update_executable update_restore_vm update_cdra_main else echo "log4j workaround is required only for CDR versions between 19.6 and 19.9." exit 0 fi rm -rf /tmp/cdr_backup } main
- Execute o seguinte comando para criar o script cdra_log4jfix.sh:
-
Execute os seguintes comandos para executar o script de correção:
dos2unix /tmp/cdra_log4jfix.sh
chmod +x /tmp/cdra_log4jfix.sh
sudo /tmp/cdra_log4jfix.sh
Para CDRS: implementado na nuvem (AWS/AZURE/AWS GOV/AZURE GOV)
Abra um chamado com o Suporte Dell e consulte este artigo 000194520 número para aplicar a correção ao CDRS (Cloud Disaster Recovery).
Subcomponente: Avamar Server (software de proteção) e Data Protection Extension
- O Avamar Server (software de proteção/servidor de backup) não está vulnerável ao CVE-2021-44228 nem ao CVE-2021-45046. Essas vulnerabilidades são específicas para a classe
JNDI Lookup que só existe no arquivo jar log4j-core. O Avamar Server não instala o arquivo jar jog4j-core. O upgrade para o equipamento PowerProtect série DP (IDPA) versão 2.7.1 poderá ser realizado se os clientes ainda quiserem atualizar a versão do log4j para a 2.16. Essa atualização pode impedir notificações de falsos positivos por meio de ferramentas de verificação de segurança.
- O Cloud Director Data Protection Extension (se configurado) ainda está vulnerável e as etapas de solução temporária mencionadas na KB 194480 podem ser aplicadas aos componentes do Data Protection Extension anteriores à versão 19.4.
- Para o vCloud Director Data Protection Extension 19.4, recomendamos aplicar o hotfix 19.4.0.214_HF.5, conforme descrito na seção Correção. Os detalhes do patch podem ser encontrados na KB 194480.
Se você implementar as etapas de solução temporária descritas nesta seção e, em seguida, atualizar o Data Protection Extension para uma versão não corrigida, deverá reimplementar as etapas de solução temporária.