Data Protection Advisor:Log4j 漏洞的手动修复 - 仅限 Windows 命令(CVE-2021-44228 和 CVE-2021-45046)

요약: 本文提供有关手动修复在受 Apache Log4j 漏洞(CVE-2021-44228 和 CVE-2021-45046)影响的 Microsoft Windows 节点上运行的 DPA 代理程序的说明。

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

这些说明只需要 Windows 本机命令、对服务器(例如,远程桌面)的访问权限和 Windows 资源管理器。

这些说明可应用于任何类型的 Windows DPA 安装,包括 DPA 应用程序、DPA 数据存储和独立 DPA 代理程序(单独安装在服务器或其他类型的应用程序服务器上)。

有关 Apache Log4j 漏洞的更多信息,请参阅链接的戴尔安全公告: 关于这些说明,如有疑问或者需要帮助,请联系戴尔技术支持。

手动修复的步骤:

提醒:
  • 需要 Windows 管理员权限和访问权限。
  • 这些步骤不需要外部实用程序。
 
  1. 停止 DPA 代理程序服务。通过使用 Windows 服务管理单元或使用 Windows PowerShell 从命令行执行此操作。

在 Windows PowerShell 窗口中,如果是 DPA 应用程序或 DPA 数据存储上的代理程序安装,则运行命令:

dpa agent stop

在 Windows PowerShell 窗口中,如果是独立 DPA 代理程序安装,则运行命令:

<dpa 代理安装路径>\dpa stop

示例:   
C:\Program Files\EMC\DPA\agent\etc\dpa stop

  1. 打开“Windows 资源管理器”窗口。转至 <dpa_installation_path>\agent\lib 目录。
 
pic_00.JPG
 
  1. 为以下六个 .jar 文件中的每一个文件,制作相应 .jar 文件的备份拷贝。复制并使用 _bak 扩展名或类似名称进行重命名(示例用其中一个文件来示范)。
 
pic_01.JPG
 
  1. 将 .jar 文件扩展名从 .jar 更改为 .zip。
 
pic_02.JPG
 
pic_03.JPG
 
  1. 对于六个 .zip 文件中的每一个文件,双击该文件以进入 .zip 和目录结构(示例用其中一个文件来示范)。
pic_04.JPG
 
  1. 深入查看目录结构,并进入以下位置:
...\dpaagent_moddatadomain_analysis.zip\org\apache\logging\log4j\core\lookup\
 
pic_05.JPG
 
  1. 删除 JndiLookup.class 文件。
 
pic_06.JPG
 
pic_07.JPG 
  1. 导航回到 ...\agent\lib 目录。提醒:文件大小略有变化。
 
pic_08.JPG
 
  1. 将文件扩展名从 .zip 重命名为 .jar。
 
pic_09.JPG
 
pic_10.JPG
 
  1. 为所有 6 个 .jar 文件完成此过程后,完成解决方法的操作。
  2. 启动 DPA 代理程序服务。通过使用 Windows 服务管理单元或使用 Windows PowerShell 从命令行执行此操作。

在 Windows PowerShell 窗口中,如果是 DPA 应用程序或 DPA 数据存储上的代理程序安装,则运行命令:

dpa agent start

在 Windows PowerShell 窗口中,如果是独立 DPA 代理程序安装,则运行命令:

<dpa 代理安装路径>\dpa start

示例:   
C:\Program Files\EMC\DPA\agent\etc\dpa start

  1. 如果需要,请重新运行数据收集请求,以确保它继续正常工作。在下面的示例中,我们已使用 Data Domain 分析请求进行了验证。

pic_11_02.JPG


关于这些说明,如有疑问或者需要帮助,请联系戴尔技术支持。
 
문서 속성
문서 번호: 000194903
문서 유형: How To
마지막 수정 시간: 14 12월 2022
버전:  4
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.