Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Data Protection Advisor: Correção manual com o script do Windows Powershell para as vulnerabilidades Apache Log4j (CVE-2021-44228, CVE-2021-45046)

Zusammenfassung: Este artigo oferece instruções para a correção manual do agente DPA executado em um nó do Microsoft Windows que esteja afetado pelas vulnerabilidade Apache Log4j (CVE-2021-44228 e CVE-2021-45046). ...

Dieser Artikel gilt für   Dieser Artikel gilt nicht für 

Weisungen

Esta correção envolve o uso de um script do Windows PowerShell que use comandos de script nativos do Windows.

Estas instruções podem ser aplicadas a qualquer tipo de instalação do DPA do Windows, como o aplicativo DPA, o Datastore do DPA e o agente DPA independente (instalados sozinhos em um servidor ou em outro tipo de servidor de aplicativos).

Consulte abaixo o aviso de segurança da Dell para obter mais informações sobre as vulnerabilidades do Apache Log4j:

Se você tiver dúvidas ou precisar de ajuda com essas instruções, entre em contato com o suporte técnico da Dell.

Etapas para a correção manual:

Nota:

  • Estas instruções exigem que a instalação do Windows tenha o PowerShell instalado e disponível (padrão).
  • É necessário ter privilégios e acesso de administrador do Windows.

 

  1. Faça download do arquivo de texto anexado a este artigo da Base de conhecimento, log4j_jndiremoval.txt.

Nota: opcionalmente, o texto completo do arquivo log4j_jndiremoval.txt está disponibilizado no fim destas instruções, que podem ser copiadas e coladas em um arquivo de texto.

  1. Copie ou mova o arquivo de texto até o nó afetado do Windows.
  2. Renomeie o arquivo de texto e altere a extensão do arquivo de .txt para .ps1. Nota: antes de renomear o arquivo, talvez seja necessário acessar as opções de pasta do Windows Explorer, exibir e marcar a caixa de seleção referente à exibição das "extensões de nome de arquivo".
  3. Abra uma janela do Windows PowerShell. No Menu, clique em "Search" e digite PowerShell. O "Windows PowerShell" deverá ser exibido. Clique com o botão direito do mouse em Windows PowerShell e selecione a opção "Run as Administrator".

pic_01.JPG

 

  1. Interrompa o serviço do agente DPA. Para isso, use o snap-in de serviços do Windows ou a linha de comando do Windows PowerShell.

Na janela do Windows PowerShell, se esta for uma instalação do Agent no aplicativo DPA ou no Datastore do DPA, o comando será:

dpa agent stop

Na janela do Windows PowerShell, se esta for uma instalação do agente DPA independente, o comando será:

\dpa stop

Exemplo:   
C:\Program Files\EMC\DPA\agent\etc\dpa stop

  1. Na janela do Windows PowerShell, mude os diretórios para o diretório com o arquivo de script.

pic_03.JPG

 

  1. Execute o script na janela do PowerShell usando a opção de verificação, que faz uma varredura para verificar os arquivos afetados. O comando é:    
.\log4j_jndiremoval.ps1 -verify

pic_04.JPG

  1. Depois que você pressionar Enter, o script será executado e, então, solicitará o caminho para a instalação do DPA. Insira o caminho completo para a instalação do DPA.

pic_06.JPG

 

  1. Depois que você pressionar Enter, o script será executado e identificará todos os arquivos vulneráveis.

pic_07.JPG

 

  1. Execute novamente o script na janela do PowerShell, omitindo a opção de verificação. Nesse modo, o script verificará e corrigirá qualquer um dos arquivos afetados. O comando é:   
.\log4j_jndiremoval.ps1

Nota: o caminho de instalação do DPA deverá ser inserido novamente.

pic_09.JPG

 

  1. Depois que você pressionar Enter, o script fará uma varredura e corrigirá quaisquer arquivos vulneráveis encontrados.

pic_10.JPG

 

  1. Neste ponto, a correção estará concluída.
  2. Como etapa opcional, execute o script novamente para fazer uma nova verificação. Execute o script na janela do PowerShell usando a opção de verificação, que faz uma varredura para verificar os arquivos afetados. O comando é:
.\log4j_jndiremoval.ps1 -verify

pic_14.JPG

 

  1. Inicialize o serviço do agente DPA. Para isso, você poderá usar o snap-in de serviços do Windows ou a linha de comando do Windows PowerShell.

Na janela do Windows PowerShell, se esta for uma instalação do Agent no aplicativo DPA ou no Datastore do DPA, o comando será:

inicialização do agente dpa

Na janela do Windows PowerShell, se esta for uma instalação do agente DPA independente, o comando será:

\dpa start

Exemplo:   
C:\Program Files\EMC\DPA\agent\etc\dpa start

 

Adendo:
O texto completo do script do Powershell está apresentado abaixo. Se não for possível acessar o arquivo anexo a este artigo da base de conhecimento, o texto poderá ser copiado ou colado da forma como está em um arquivo de texto (.txt) para uso nas etapas acima.

param ( [switch]$verify ) '--------------------------------------------------------------------------' '--------------------------------------------------------------------------' ' Data Protection Advisor CVE-2021-44228, CVE-2021-45046 Patcher 1.1 ' ' Developer : Pankaj Pande(p.pande@dell.com) ' ' Release : 29 Dec 2021 ' '--------------------------------------------------------------------------' 'Welcome to CVE-2021-44228, CVE-2021-45046 Patching Tool.' 'This utility will assist you in patching Data Protection Advisor for CVE-2021-44228 and CVE-2021-45046 on a Windows system.' "Special Note : The tool automates remediation steps for all internal components. Following remediation, validation checks are also run. While this tool remediates these vulnerabilities, all available information from Apache on log4j continues to be monitored. If new CVEs are discovered, Dell Technologies' Engineering teams will clarify impact and new remediation steps where necessary. If needed this tool will be updated to include the new remediation steps." '---------------------------------------------------------------------------' function List-JndiLookup { Param ( [string[]]$JarFiles, [string] $FilenameToRemove ) #initiate the .net namespace add-type -AssemblyName 'System.IO.Compression.filesystem' "The number of files to be processed is : $($JarFiles.Count)" #list the files we are processing # them later foreach ($JarFile in $JarFiles) { "$JarFile" } $processedFiles = 0; $skippedFiles = 0; foreach ($JarFile in $JarFiles) { # Open the jar for updating (.jar files are just .zip files) try { $ProcessJarFile = [io.compression.zipfile]::Open($JarFile,'Update') } catch { # Error Handling } "Checking $JarFile for $FilenameToRemove" $totalFilesInJar = ($ProcessJarFile.Entries | Where FullName -Match $FilenameToRemove).Count if($totalFilesInJar -gt 0){ $processedFiles++ } #close Zip try { $ProcessJarFile.Dispose() } catch { # Error Handling } } if ( $processedFiles -gt 0) { Write-Host "$processedFiles file(s) found vulnerable" -fore red Write-Host "Finished...Please make sure to run the patching on this sytem" -fore red } else { Write-Host "$processedFiles file(s) found vulnerable" -fore green Write-Host "Finished...No Action needed" -fore green } } function Remove-JndiLookup { Param ( [string[]]$JarFiles, [string] $FilenameToRemove ) #initiate the .net namespace add-type -AssemblyName 'System.IO.Compression.filesystem' "The number of files to be processed is : $($JarFiles.Count)" #list the files we are processing # them later foreach ($JarFile in $JarFiles) { "$JarFile" } "Starting patching/Removel Process" $processedFiles = 0; $skippedFiles = 0; foreach ($JarFile in $JarFiles) { # Open the jar for updating (.jar files are just .zip files) try { $ProcessJarFile = [io.compression.zipfile]::Open($JarFile,'Update') } catch { # Error Handling } "Checking $JarFile for $FilenameToRemove" $totalFilesInJar = ($ProcessJarFile.Entries | Where FullName -Match $FilenameToRemove).Count if($totalFilesInJar -gt 0){ "Deleting unwanted file $FilenameToRemove from $JarFile" ($ProcessJarFile.Entries | Where FullName -Match $FilenameToRemove).Delete() $processedFiles++ } else { "File $FilenameToRemove not found inside $JarFile, this may have already been deleted." $skippedFiles++ } # Clean up / close the zip try { $ProcessJarFile.Dispose() } catch { # Error Handling } } "$processedFiles file(s) processed`n$skippedFiles file(s) skipped" Write-Host "Finished..." -fore green } if ( $verify ) { Write-Host "Running in dry-run mode. Will not process any files" -fore green } else { Write-Host "Running in fix mode. Will patch files that are found affected" -fore red } $dpa_path = Read-Host "Enter the DPA location " Write-Host "Running in : '$dpa_path' " -fore green if ($verify) { List-JndiLookup -JarFiles (Get-ChildItem -Exclude 'tmp' -Recurse -Path "$dpa_path" -Filter 'dpa*.jar' | ? { $_.FullName -inotmatch 'tmp' }).FullName -FilenameToRemove 'JndiLookup.class' } else { Remove-JndiLookup -JarFiles (Get-ChildItem -Exclude 'tmp' -Recurse -Path "$dpa_path" -Filter 'dpa*.jar' | ? { $_.FullName -inotmatch 'tmp' }).FullName -FilenameToRemove 'JndiLookup.class' }

 



Se você tiver dúvidas ou precisar de ajuda com essas instruções, entre em contato com o suporte técnico da Dell.

Artikeleigenschaften
Artikelnummer: 000194869
Artikeltyp: How To
Zuletzt geändert: 18 Aug. 2022
Version:  4
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.
Artikeleigenschaften
Artikelnummer: 000194869
Artikeltyp: How To
Zuletzt geändert: 18 Aug. 2022
Version:  4
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.