VPLEX:VPLEXとVPLEX Cluster WitnessはApache Log4shellの脆弱性の影響を受けない
概要: この記事は、Dell EMC VPLEXとCluster Witnessにおいては、最近発生したApache Log4shellの脆弱性(CVE-2021-44228)の影響を受けないことを、お客様とDellの従業員にお知らせするものです。
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
Apache Log4jリモート コード実行の脆弱性は、悪意のあるユーザーによって悪用され、対象システムが侵害される恐れがあります。このコードをシステムに対して実行すると、不正アクセスが可能であるかを確認し、log4jの問題に対して脆弱であることが判明したシステム上で有害なコードを実行することができます。
原因
Apache Log4j2 2.0-beta9~2.15.0(セキュリティ リリース2.12.2、2.12.3、2.3.1を除く)では、構成、ログ メッセージ、パラメーターで使用されるJNDI機能で、攻撃者に制御されたLDAPやその他のLDAP関連エンドポイントは保護されません。ログ メッセージまたはログ メッセージ パラメーターを制御できる攻撃者は、メッセージ検索置換が有効になっている場合に、LDAPサーバーからロードされた任意のコードを実行できます。log4j 2.15.0から、この動作はデフォルトで無効になっています。バージョン2.16.0(2.12.2、2.12.3、2.3.1に加えて)から、この機能は完全に削除されました。この脆弱性は、log4j-coreに固有のものであり、log4net、log4cxx、その他のApache Logging Servicesプロジェクトには影響しない点に注意してください。
解決方法
Dell EMC VPLEX GeoSynchrony 6.2.xは、Apache Log4jバージョン1.2.17で実行されており、この問題に対して脆弱ではありません。そのため、VPLEXまたはVPLEX Cluster Witnessに対してこれ以上のアクションは必要ありません。また、6.2.xより前のすべてのバージョンは、現在の脆弱性の影響を受けないlog4jバージョンを実行しています。
その他の情報
Apache log4jの脆弱性に関するその他のDell EMC製品の詳細については、DSA KBA 000194414「Apache Log4jリモート コード実行の脆弱性に対するDellの対応(CVE-2021-44228)(英語)」を参照してください。
対象製品
VPLEX GeoSynchrony, VPLEX Series, VPLEX VS2, VPLEX VS6文書のプロパティ
文書番号: 000194800
文書の種類: Solution
最終更新: 12 5月 2026
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。