Appliance PowerProtect série DP et IDPA : Apache Log4j CVE-2021-44228

Summary: Cet article décrit l’outil automatisé permettant de corriger l’exécution à distance du code Apache Log4j CVE-2021-44228 à l’aide de l’outil « LORD » (mesure corrective LOg4J pour Dell) dans l’appliance PowerProtect série DP et l’appliance Integrated Data Protection Appliance (IDPA). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DSA-2021-285 : Mise à jour de sécurité de Dell Integrated Data Protection Appliance (PowerProtect série DP) pour la vulnérabilité d’exécution du code à distance Apache Log4j (CVE-2021-44228).

Matrice d’impact

Appliance
Dell PowerProtect série DP Integrated Data Protection Appliance
Version affectée ?
Composant v2.3.x v2.4.x v2.5 v2.6.x v2.7.0
vCenter (Hypervisor Manager) Oui Oui Oui Oui Oui
Data Domain (Protection Storage) Aucune Aucune Aucune Aucune Oui
Avamar (serveur de sauvegarde/logiciel de protection) Aucune Aucune Aucune Aucune Aucune
Data Protection Central (System Manager) Oui Oui Oui Oui Oui
Data Protection Search (Search) Oui Oui Oui Oui Oui
Reprise après sinistre sur le Cloud Aucune Aucune Aucune Aucune Oui
Appliance Configuration Manager (ACM) Aucune Aucune Aucune Aucune Oui
Data Protection Advisor (DPA/Création de rapports et analytique) Oui Oui Oui Oui Oui

Correctif permanent

Mise à niveau vers l’appliance PowerProtect série DP et IDPA version 2.7.2

  • L’appliance PowerProtect série DP et IDPA version 2.7.2 est disponible sur le site de support Dell.
Remarque : L’appliance PowerProtect série DP et la version IDPA 2.7.2 disposent de la bibliothèque Log4j 2.17.1 (contre la version 2.17 dans l’appliance PowerProtect série DP et IDPA version 2.7.1) qui propose des correctifs plus avancés.

But

Cette solution de contournement consiste à corriger l’exécution à distance du code Apache Log4j CVE-2021-44228 à l’aide de l’outil d’automatisation « LORD »(LOg4J Remediation for Dell) pour l’appliance PowerProtect série DP et l’Integrated Data Protection Appliance (IDPA).Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Regardez cette vidéo sur l’exécution de l’outil d’automatisation « LORD » :

Remarque : La durée d’exécution de ces étapes est estimée à environ 20 minutes. Contactez le support Dell à tout moment pour obtenir de l’aide.
Remarque :
  • Cet article de la base de connaissances Dell contient des étapes de correction pour les versions 2.3.x, 2.4.x, 2.5, 2.6.x et 2.7.0.
  • N’utilisez pas cet article de la base de connaissances pour toute autre version de l’appliance PowerProtect série DP ou IDPA.
  • Cet article de contournement corrige uniquement CVE-2021-44228.
  • Les ingénieurs Dell ont publié PowerProtect DP Series-IDPA version 2.7.1 qui corrige CVE-2021-44228 sur tous les composants.
  • Si un utilisateur effectue une mise à niveau vers une version non corrigée de l’appliance PowerProtect série DP ou IDPA, les étapes de contournement doivent être réappliquées.
  • Connectez-vous à Dell.com/support afin d’afficher les fichiers et outils joints à la solution.
  • La mesure corrective des composants Cloud DR n’est pas dans l’outil d’automatisation pour le moment. Si un composant Cloud DR est déployé, contactez le support Dell pour obtenir de l’aide afin de résoudre le problème.

Impact et risques

Cet outil peut désactiver http et https sur le Data Domain dans la version 2.7.0 afin de sécuriser ce système contre le problème décrit dans CVE-2021-44228, désactivant ainsi l’interface utilisateur. Voir ci-dessous pour plus d’informations.

Il n’y a aucun impact fonctionnel sur l’appliance. Annulez les modifications apportées à la machine virtuelle ACM avant les mises à niveau de l’appliance PowerProtect série DP ou d’IDPA afin d’éviter tout impact sur les mises à niveau.

Conditions préalables :

  • Téléchargez la dernière version de l’outil LORD à partir de cet article (fichiers joints).
  • Extrayez le fichier .zip.

Exécution de l’outil :

Bienvenue dans l’outil d’application du correctif CVE-2021-44228.

  • Cet utilitaire vous aide à mettre à jour CVE-2021-44228 pour plusieurs produits Dell, y compris, mais sans s’y limiter, IDPA, PPDM et NetWorker.
  • Remarque spéciale : L’outil automatise les étapes de correction de tous les composants internes.
  • Les contrôles de correction et de validation suivants sont également exécutés.
  • Les recommandations d’Apache concernant CVE-2021-45105 continuent d’évoluer, avec de nouvelles vulnérabilités attribuées à de nouveaux ID de référence CVE. Au fur et à mesure que ces nouvelles CVE sont découvertes, les équipes d’ingénierie de Dell Technologies clarifient les étapes d’impact et de mesure corrective, le cas échéant.
  • Lorsqu’elles sont disponibles, cet outil est mis à jour pour inclure ces nouvelles étapes.

Étapes :

  1. Copiez l’outil « lord_vX » sur l’ACM dans le répertoire « /tmp » à l’aide d’un logiciel de transfert de fichiers tel que WinSCP, etc.

    Remarque : Un caractère dans le nom de fichier « X » indique la gestion des versions de l’outil LORD. Par exemple, « lord_v7 ».
  2. Ouvrez une session SSH sur le serveur Appliance Configuration Manager (ACM) et connectez-vous en tant qu’utilisateur « root ».

    cd /tmp
  3. Exécutez la commande suivante pour accorder des autorisations d’exécution :

    chmod +x /tmp/lord_vX
  4. Exécutez la commande suivante pour exécuter l’outil LORD :

    ./tmp/lord_vX
  5. Suivez les invites.

    acm5800:/tmp # ./tmp/lord_v9
    sh: /tmp/_MEIFMNULP/libreadline.so.6: no version information available (required by sh)
    2021-12-23 20:54:22,399 [INFO]  SESSION STARTED
    2021-12-23 20:54:22,400 [INFO]  Logging everything to : lord.log
    Session Start Time : 2021-12-23 20:54
    -------------------------------------------------
    -------------------------------------------------
                PowerProtect CVE-2021-44228 Patcher 5.0
          Developer : Pankaj Pande(p.pande@dell.com)
               Release : 21 Dec 2021
    -------------------------------------------------
    Welcome to CVE-2021-44228 Patching Tool.
    This utility will assist you in patching CVE-2021-44228 for several Dell products including but not limited to IDPA, PPDM and NetWorker.
    Special Note : The tool automates remediation steps for all internal components. Following remediation, validation checks are also run. Advice from Apache regarding CVE-2021-45105 continues to evolve, with new vulnerabilities being assigned new CVE reference id's.  As these new CVEs are discovered, Dell Technologies' Engineering teams will clarify impact and remediation steps where necessary.  When these are available, this tool will be updated to include these new steps
    -------------------------------------------------
    2021-12-23 20:54:22,403 [INFO]  Starting Build : 5.0
    2021-12-23 20:54:22,403 [INFO]  Using ACM IP as : 10.10.10.99. If you would like to use a different IP, then use the -a flag and specify a different host IP or DNS name
    Enter the ACM Password :
    Are you using a common password(for all point products) which is same as ACM ? Enter 'y' or 'n' :

    Exemple de sortie du menu principal Mesures correctives :

    2021-12-23 20:54:34,972 [INFO]  ///////////////////////////////////////////////////////
    2021-12-23 20:54:34,972 [INFO]  ///                  Main Menu                      ///
    2021-12-23 20:54:34,972 [INFO]  ///////////////////////////////////////////////////////
    2021-12-23 20:54:34,972 [INFO]  -------------------------------------------------
    Select how would you like to proceed :
    
    1) Apply workaround for PowerProtect DP Series Appliance/IDPA [All components]
    2) Apply workaround for vCenter
    3) Apply workaround for Data Domain
    4) Apply workaround for Avamar
    5) Apply workaround for DPSearch
    6) Apply workaround for ACM
    7) Apply workaround for DPC
    9) Exit the Program
    
    Enter your choice number :

Sélectionnez l’option #1 pour appliquer des mesures correctives à tous les composants.

Important : Lors de l’application du correctif à Data Domain (Protection Storage), vous êtes invité à désactiver http et https (disponible uniquement dans IDPA version 2.7.0).
  • Si vous sélectionnez « Non », les mesures correctives de Data Domain sont ignorées pour l’instant. Une autre option consiste à appliquer la mise à niveau la moins perturbatrice (MDU) conformément à la base de connaissances : 194425 (Un compte de support Dell est requis pour afficher cet article)
    Remarque : N’effectuez pas de mise à niveau du code Data Domain (Protection Storage). Seule la mise à niveau avec perturbation minimale (MDU) est autorisée pour l’appliance PowerProtect série DP (IDPA)
  • Si vous souhaitez désactiver l’interface utilisateur, conformément au workflow automatisé, vous pouvez sélectionner « Yes ».
    Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':Yes
  • Vous pouvez également choisir de sélectionner l’adresse IP ou l’hôte auquel vous souhaitez limiter l’accès :
    Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':y
    Would you like to disable the UI completely? Enter 'y' or 'n':n
    2021-12-23 21:15:48,365 [INFO]  Disabling GUI http and https access - User based
    Enter the list of hostnames or IP-addresses that you would like to give access to(comman-seperated)(eg: 10.118.162.70,10.118.161.130) :
  • Exemple de sortie :
    2021-12-23 20:58:56,722 [INFO]  ///////////////////////////////////////////////////////
    2021-12-23 20:58:56,722 [INFO]  //        Performing Data Domain Patching            //
    2021-12-23 20:58:56,722 [INFO]  ///////////////////////////////////////////////////////
    2021-12-23 20:58:56,722 [INFO]  ------------------------------------------------------
    2021-12-23 20:58:56,722 [INFO]  Working on Data Domain Host : 10.60.9.51 for patching
    2021-12-23 20:58:56,722 [INFO]  ------------------------------------------------------
    2021-12-23 20:58:57,266 [INFO]  Found DD version as : 7.6.0.20-689174
    2021-12-23 20:58:57,266 [INFO]  This version of Data Domain patching involves disabling the UI.
    Are you ready to disable the DD UI? If you say yes then you will see another prompt to either disable the UI completely or allow certain users to have access. Enter 'y/Yes/YES' or 'n/No/NO':y
    Would you like to disable the UI completely? Enter 'y' or 'n':y
    2021-12-23 21:02:04,087 [INFO]  Disabling GUI http and https access - Completely
    2021-12-23 21:02:05,919 [INFO]  HTTP Access:    disabled
    
    2021-12-23 21:02:05,920 [INFO]  GUI http access has been disabled
    2021-12-23 21:02:08,507 [INFO]  HTTPS Access:   disabled
    
    2021-12-23 21:02:08,507 [INFO]  GUI https access has been disabled
    2021-12-23 21:02:08,509 [INFO]  Data Domain patching completed

Une fois les mesures correctives effectuées, l’outil LORD fournit un aperçu de l’état général :

2021-12-23 21:03:23,782 [INFO]  ///////////////////////////////////////////////////////
2021-12-23 21:03:23,782 [INFO]  //               OVERALL STATUS                   //
2021-12-23 21:03:23,782 [INFO]  ///////////////////////////////////////////////////////
2021-12-23 21:03:23,782 [INFO]  OVERALL STATUS
+---------------------+-------------------------------------------+
| Product             | Patching Status                           |
+---------------------+-------------------------------------------+
| Data Domain         | COMPLETED                                 |
| ACM                 | COMPLETED                                 |
| DPSearch_X.X.X.X    | COMPLETED                                 |
| DPCentral           | COMPLETED                                 |
| DPA                 | NOT_CONFIGURED_IN_IDPA                    |
| Avamar              | SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS |
| vCenter             | SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS |
+---------------------+-------------------------------------------+

Mise à jour de la définition du statut :

  • TERMINÉ: Cet état indique que le composant concerné était vulnérable et qu’il a été mis à jour.
  • NOT_CONFIGURED_IN_IDPA : Cet état indique que le composant concerné n’est pas déployé/configuré.
  • SKIPPED/NOT REQUIRED/VERIFICATION SUCCESS : Cet état indique que le composant concerné a été ignoré, car il n’est pas vulnérable à CVE-2021-44228, OU que CVE-2021-44228 n’a pas d’impact sur la version de ce composant concerné, ou que le composant concerné a déjà été mis à jour.

Conseils relatifs au CVE-2021-45105

  • La vérification, lorsqu’elle est exécutée sur le composant System Manager de l’appliance PowerProtect série DP [ DPC ], indique qu’elle est vulnérable pour CVE-2021-44228, mais que la bibliothèque Log4j affectée n’est mentionnée ni chargée dans aucun service. Il s’agit donc d’un faux positif qui peut être ignoré en toute sécurité.
  • Les équipes d’ingénierie travaillent à confirmer si d’autres composants de l’IDPA sont concernés par le CVE-2021-45105.
  • Le cas échéant, des mesures correctives sont publiées conformément à la politique du Bureau de la sécurité de Dell Technologies.
  • Pour CDRA, consultez l’article de la base de connaissances : Appliance PowerProtect série DP et IDPA : Apache Log4j CVE-2021-44228

Sous-composant : Reprise après sinistre sur le Cloud

Remarque : Cloud Disaster Recovery (CDR) au sein de l’appliance PowerProtect série DP/IDPA version 2.7.0 est vulnérable à ces CVE-2021-44228 et CVE-2021-45046.
Les versions 19.5 et antérieures de CDR (IDPA versions 2.6 et antérieures) ne sont pas vulnérables et cet article de la base de connaissances ne s’applique pas aux clients utilisant ces versions.

Pour CDRA : machine virtuelle sur site

  1. Ouvrez SSH sur la machine virtuelle CDRA à l’aide de l’utilisateur cdr

  2. Créez cdra_log4jfix.sh dans le répertoire /tmp/ avec le contenu suivant :

    • Exécutez la commande suivante pour créer le script cdra_log4jfix.sh :
      vi /tmp/cdra_log4jfix.sh
    • Appuyez sur la touche I du clavier pour passer en mode Insertion et copiez le contenu comme indiqué ci-dessous.
    • Appuyez sur Echap, puis sur :wq ! pour enregistrer le fichier.
      #! /bin/sh
      cdr_backup()
      {
        mkdir -p /tmp/cdr_backup
        cp /home/cdr/cdra/lib/cdra_main.jar /tmp/cdr_backup/cdra_main.jar.bak
        cp /home/cdr/cdra/resources/restore/restore_vm.jar /tmp/cdr_backup/restore_vm.jar.bak
      }
      update_executable()
      {
        echo "Updating CDRA executable."
        sed -i 's/=CDRS/=CDRS -Dlog4j2.formatMsgNoLookups=true/g' /home/cdr/cdra/executable
      }
      update_restore_vm()
      {
        echo "Updating restore_vm.jar."
        cd /home/cdr/cdra/resources/restore
        zip -q -d restore_vm.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
        zip -q -d restore_vm.jar shadow/org/apache/logging/log4j/core/lookup/JndiLookup.class
      }
      update_cdra_main()
      {
        echo "Updating cdra_main.jar."
        LOG4J_JAR_FILE_LOCATION=BOOT-INF/lib/log4j-core-2.13.2.jar
        echo "Stopping CDR service."
        sudo service cdra stop
        cd /home/cdr/cdra/lib/
        mkdir -p BOOT-INF/lib
        unzip -p cdra_main.jar $LOG4J_JAR_FILE_LOCATION > $LOG4J_JAR_FILE_LOCATION
        zip -q -d $LOG4J_JAR_FILE_LOCATION org/apache/logging/log4j/core/lookup/JndiLookup.class
        zip -u -0 -n *.jar cdra_main.jar $LOG4J_JAR_FILE_LOCATION
        rm -rf BOOT-INF
        echo "Starting CDR service. This may take a few minutes."
        sudo service cdra start
        for i in {1..10}
        do
          sleep 30
          echo "Checking CDR service status..."
          RESP_CODE=$(curl -kfsL -o /dev/null -w '%{http_code}' -X GET https://localhost/rest/cdr-version -H "accept: application/json")
          if [[ "$RESP_CODE" == 200 ]]; then
            echo "CDR service started successfully."
            return 0
          fi
        done
        echo "Failed to run CDR service. Please contact Dell Support."
        exit 1
      }
      main()
      {
         CDR_VER=$(curl -s -X GET https://localhost/rest/cdr-version -H "accept: application/json" -k)
         echo "CDR version is : $CDR_VER"
         if [[ $CDR_VER =~ 19\.[6-9] ]]; then
            cdr_backup
            update_executable
            update_restore_vm
            update_cdra_main
          else
            echo "log4j workaround is required only for CDR versions between 19.6 and 19.9."
            exit 0
          fi
          rm -rf /tmp/cdr_backup
      }
      main
  3. Exécutez les commandes suivantes pour exécuter le script de correction :

    dos2unix /tmp/cdra_log4jfix.sh
    chmod +x /tmp/cdra_log4jfix.sh
    sudo /tmp/cdra_log4jfix.sh

Pour CDRS : Déployé sur le Cloud (AWS/AZURE/AWS GOV/AZURE GOV)
Ouvrez une demande de service auprès du support Dell et consultez cet article 000194520 pour appliquer le correctif au CDRS (Cloud Disaster Recovery).

Important : Lorsqu’ils sont exécutés sur DPC (System Manager) et le composant CDRA de l’appliance PowerProtect série DP (IDPA), certains outils d’analyse de sécurité montrent qu’il est vulnérable au CVE-2021-44228 même après la mesure corrective, mais la bibliothèque Log4j affectée n’est pas mentionnée ou chargée dans aucun service. Il s’agit donc d’un faux positif.

Sous-composant : Avamar Server (Protection Software) et Data Protection Extension

  • Avamar Server (Protection Software/Backup Server) n’est pas vulnérable aux CVE-2021-44228 et CVE-2021-45046. Ces vulnérabilités sont spécifiques à la classe Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.de recherche JNDI qui n’existe que dans le fichier jar log4j-core. Avamar Server n’installe pas le fichier jar jog4j-core. La mise à niveau vers l’appliance PowerProtect série DP (IDPA) version 2.7.1 peut être effectuée si les clients souhaitent toujours mettre à jour la version de log4j vers la version 2.16. Cette mise à jour peut empêcher les notifications de faux positifs par les outils d’analyse de sécurité.
  • Cloud Director Data Protection Extension (si configuré) est toujours vulnérable et les étapes de contournement mentionnées dans l’article KB 194480 de la base de connaissances peuvent être appliquées aux composants Data Protection Extension antérieurs à la version 19.4.
  • Pour vCloud Director Data Protection Extension 19.4, nous vous recommandons d’appliquer le correctif 19.4.0.214_HF.5, comme décrit dans la section Mesure corrective. Pour plus d’informations sur le correctif, consultez l’article 194480 de la base de connaissances.

Si vous mettez en œuvre les étapes de contournement décrites dans cette section, puis que vous mettez à niveau Data Protection Extension vers une version non corrigée, vous devez réimplémenter les étapes de contournement.

 

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000194520
Article Type: How To
Last Modified: 09 Jul 2025
Version:  40
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.