VPLEX:VPLEX 或 VPLEX 叢集見證不受 Apache Log4shell 漏洞的影響

摘要: 本文旨在讓客戶和 Dell 員工知道 Dell EMC VPLEX 和叢集見證不受最近的 Apache Log4shell 漏洞 CVE-2021-44228 影響。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

可能遭到惡意使用者利用來入侵受影響系統的 Apache Log4j 遠端程式碼執行漏洞,可能會在系統上執行,以查看是否可在未經授權下存取,以便在發現容易受到 log4j 問題的系統上惡意執行有害程式碼。

原因

Apache Log4j2 2.0-beta9 至 2.15.0 (不包括安全性版本 2.12.2、2.12.3 和 2.3.1) 用於組態、記錄訊息和參數的 JNDI 功能,無法防止攻擊者控制的 LDAP 和其他 JNDI 相關端點。啟用訊息查詢替換功能時,可控制記錄訊息或記錄訊息參數的攻擊者可執行從 LDAP 伺服器載入的任意程式碼。從 log4j 2.15.0 起,此行為已預設為停用。從版本 2.16.0 (連同 2.12.2、2.12.3 和 2.3.1) 起,此功能已完全移除。請注意,此漏洞適用於 log4j 核心,不會影響 log4net、log4cxx 或其他 Apache 記錄服務專案。

解析度

Dell EMC VPLEX GeoSynchrony 6.2.x 正在執行 Apache Log4j 1.2.17 版,這版本並不受此問題影響,VPLEX 或 VPLEX 叢集見證也不需要採取進一步的動作。此外,所有 6.2.x 之前版本執行的 log4j 版本不受目前的漏洞影響。

其他資訊

如需有關 Apache log4j 漏洞的其他 Dell EMC 產品的詳細資訊,請參閱 DSA KBA 000194414,Dell 對 Apache Log4j 遠端程式碼執行漏洞的回應 (CVE-2021-44228)

受影響的產品

VPLEX GeoSynchrony, VPLEX Series, VPLEX VS2, VPLEX VS6
文章屬性
文章編號: 000194800
文章類型: Solution
上次修改時間: 12 5月 2026
版本:  6
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。