VPLEX:VPLEX 或 VPLEX 群集见证不受 Apache Log4shell 漏洞影响

摘要: 本文旨在让客户和戴尔员工了解 Dell EMC VPLEX 和群集见证不受最近 Apache Log4shell 漏洞 CVE-2021-44228 影响。

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

可能会针对系统运行可被恶意用户利用以破坏受影响系统的 Apache Log4j 远程代码执行漏洞,查看是否可以进行未经授权的访问,以便在发现易受 log4j 问题影响的系统上恶意执行有害代码。

原因

Apache Log4j2 2.0-beta9 至 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)在配置、日志消息和参数中使用的 JNDI 功能无法抵御攻击者控制的 LDAP 和其他与 JNDI 相关的端点。当消息查找替换已启用时,可控制日志消息或日志消息参数的攻击者能够执行从 LDAP 服务器加载的任意代码。从 log4j 2.15.0 开始,此行为在默认情况下已禁用。从版本 2.16.0(以及 2.12.2、2.12.3 和 2.3.1)开始,此功能已完全删除。请注意,此漏洞特定于 log4j-core,而且不会影响 log4net、log4cxx 或其他 Apache 日志记录服务项目。

解决方案

Dell EMC VPLEX GeoSynchrony 6.2.x 在 Apache Log4j 版本 1.2.17 上运行,该版本不容易受到此问题的影响,并且 VPLEX 或 VPLEX 群集见证不需要进一步的操作。此外,所有 6.2.x 之前的版本都运行不受当前漏洞影响的 log4j 版本。

其他信息

有关其他 Dell EMC 产品在 Apache log4j 漏洞方面的更多信息,请参阅 DSA KBA 000194414 戴尔对 Apache Log4j 远程代码执行漏洞 (CVE-2021-44228) 的回应

受影响的产品

VPLEX GeoSynchrony, VPLEX Series, VPLEX VS2, VPLEX VS6
文章属性
文章编号: 000194800
文章类型: Solution
上次修改时间: 12 5月 2026
版本:  6
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。