Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

ECS: Ecs-løsning på sikkerhetsproblem med ekstern kjøring av kode for Apache Log4j

Summary: Sikkerhetssårbarhet for Apache Log4j.

This article applies to   This article does not apply to 

Symptoms

Cause

Sikkerhetssårbarhet for Apache Log4j.

Resolution

Hvem bør kjøre denne prosedyren?

Dell ber om denne fremgangsmåten for å oppgradere xdoctor og installere korrigeringsfilen utført av kundene. Dette er den raskeste og sikreste metoden, da den unngår langvarig eksponering av dette Apache-sikkerhetsproblemet. Alle trinnene er beskrevet i denne kunnskapsbasen. Det finnes også en videoveiledning som kan følges for å følge denne kb-en, som du finner på koblingen nedenfor

Skjerm: Apache-Log4j
 

Fremgangsmåte:

Forvente mulige I/U-tidsavbrudd mens tjenestene startes på nytt. Applikasjoner som har tilgang til klyngen, må kunne håndtere I/U-tidsavbrudd. Det anbefales et vedlikeholdsvindu når du utfører denne prosedyren.
 

Tid for aktiviteten (ca.):

En forsinkelse på ca. 7 minutter angis som standard per node mellom omstart av tjenesten. Antall noder i et virtuelt datasenter (VDC) multiplisert med 7 minutter + 60 minutter for klargjøring, DT-stabilisering og etter behov.
 
Eksempler:
Et VDC-system med 48 noder kan ta ca. 6,5 timer:
7,5 minutter X 48 (antall VDC-noder) + 30 minutter (klargjøring) = 6,5 timer eller 390 minutter.

Et VDC-system med åtte noder kan ta ca. 1,5 timer:
7,5 minutter x 8 (antall VDC-noder) + 30 minutter (klargjøring) = 1,5 timer eller 90 minutter.


Vanlige spørsmål:

Spm.: Er korrigeringsfilen en del av xdoctor-versjonen?
A: Skriptet for installasjon av korrigeringsfilen er en del av xdoctor versjon 4.8-79.1 og nyere. Instruksjoner for nedlasting av xdoctor og utførelse av korrigeringsfilen er i løsningstrinnene.

Q: Kan jeg oppdatere flere VDC-er parallelt?
A: Nei, korrigeringsfilen 1 VDC om gangen.

Q: Kan jeg bruke denne korrigeringsfilen på ECS som kjører kodeversjon 3.2.x eller eldre?
A: Nei, denne korrigeringsfilen gjelder bare for ECS-versjon 3.3.x – 3.6.x. Åpne en serviceforespørsel for å planlegge en oppgradering for tidligere versjoner.

Q: Hvis jeg oppgraderer ECS etter at jeg har kjørt denne prosedyren, kjører jeg fremgangsmåten etter oppgraderingen på nytt? 
Sv: Nei, hvis du oppgraderer til en kodeversjon som er angitt i DSA-2021-273, som har den permanente løsningen. Ja, hvis oppgradering til en kodeversjon ikke er angitt i samme DSA.

Q: Må korrigeringsfilen gjenopprettes på nytt på et system der den tidligere ble installert etter at en node ble erstattet, skiftet ut på nytt eller ble skiftet ut på nytt?
A: Nei, hvis VDC er i kodeversjonen som er angitt i DSA-2021-273. Ja, hvis du utfører noen av disse handlingene mot en VDC som kjører en kodeversjon som ikke er angitt i samme DSA. Der korrigeringsfilen er nødvendig for disse scenariene, vil den aktuelle Dell-teknikeren kontakte for å informere om at oppdatering er nødvendigQ

Hvilken bruker bør du være logget på for å utføre alle kommandoer i denne KB-en?
Sv: adminQ

Må svc_patch kjøres på alle racker eller med en spesialisert MACHINES-fil der flere racker i en VDC?
A: Nei, den oppdager automatisk hvis det finnes flere racker og oppdaterer alle noder på alle rackene på VDC-en.

Q: Jeg merker at xdoctor-versjonen nå er 4.8-79.1 og ikke 4.8-79.0. Hvorfor?
Svar: xDoctor-utgivelser forekommer ofte, så det anbefales alltid å oppgradere til den best utgitte versjonen. Hvis du imidlertid tidligere har kjørt apache-feilretting ved hjelp av 4.8-79.0, er systemet fullstendig beskyttet mot sikkerhetsproblemet og trenger ikke å kjøres på nytt.


Oppløsningssammendrag:

  1. Oppgrader ECS xDoctor-programvaren til versjon 4.8.-79.1 eller nyere.
  2. Kjør forhåndskontroll.
  3. Bruk systemoppdateringen med svc_patch verktøyet som følger med xDoctor.
  4. Bekreft at reparasjonen er tatt i bruk.
  5. Feilsøking.


Løsningstrinn:

  1. Oppgrader ECS xDoctor-programvaren til den nyeste tilgjengelige versjonen.

  1. Kontroller xDoctor-versjonen som kjører på systemet ditt. Hvis versjonen er 4.8-79.1 eller nyere, går du til trinn 2 "Run Prechecks" (Kjør forhåndskontroll). Hvis ikke fortsetter du med trinnene nedenfor.
Kommando: 
# sudo xdoctor --version
 
Eksempel:
admin@node1:~> sudo xdoctor --version 4.8-79.1
  1. Logg på nettstedet for kundestøtte, koble direkte til denne nedlastingskoblingen, søk etter xDoctor ved hjelp av søkefeltet for nøkkelord, og klikk på xDoctor RPM-koblingen for å laste ned xDoctor rpm. Hvis du vil vise produktmerknadene, følger du ReleaseNotes og velger Manuals and documents from sidebar from where they should be available for download (Håndbøker og dokumenter fra sidepanelet der de skal være tilgjengelige for nedlasting).
  2. Når RPM er lastet ned, bruker du alle eksterne SCP-programmer til å laste opp filen til /home/admin-katalogen på den første ECS-noden.

  3. Når opplastingen er fullført, SSH til den første noden i ECS-systemet ved hjelp av admin.
  4. Oppgrader xDoctor på alle nodene med den nylig distribuerte versjonen.
Kommandoen:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm

Eksempel:
admin@node1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm 2021-12-20 12:06:11,358: xDoctor_4.8-78.2 - INFO : xDoctor Upgrader Instance (2:FTP_SFTP) 2021-12-20 12:06:11,358: xDoctor_4.8-78.2 - INFO : Local Upgrade (/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm) 2021-12-20 12:06:11,392: xDoctor_4.8-78.2 - INFO : Current Installed xDoctor version is 4.8-78.2 2021-12-20 12:06:11,429: xDoctor_4.8-78.2 - INFO : Requested package version is 4.8-79.1 2021-12-20 12:06:11,430: xDoctor_4.8-78.2 - INFO : Updating xDoctor RPM Package (RPM) 2021-12-20 12:06:11,482: xDoctor_4.8-78.2 - INFO : - Distribute package 2021-12-20 12:06:12,099: xDoctor_4.8-78.2 - INFO : - Install new rpm package 2021-12-20 12:06:37,829: xDoctor_4.8-78.2 - INFO : xDoctor successfully updated to version 4.8-79.1
  1. Hvis miljøet er en VDC med flere racker, må den nye xDoctor-pakken installeres på den første noden i hvert rack. Kjør kommandoen nedenfor for å identifisere disse rack-hettene. I dette tilfellet er det fire racker, og derfor uthevet fire rackforekomster
  1. Kommando:
    # svc_exec -m "ip address show private.4 |grep -w inet"

    Eksempel:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet" svc_exec v1.0.2 (svc_tools v2.1.0) Started 2021-12-20 14:03:33 Output from node: r1n1 retval: 0 inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4 Output from node: r2n1 retval: 0 inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4 Output from node: r3n1 retval: 0 inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4 Output from node: r4n1 retval: 0 inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Kopier pakken fra den første noden i systemet (R1N1) til de andre rack-rackete i henhold til følgende:
Eksempel:
admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.2.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.3.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.4.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~>
  1. I henhold til trinn e ovenfor kjører du den samme installasjonskommandoen for xDoctor på hver av de ovennevnte rackete som tidligere er identifisert. 
Kommandoen:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm
 
  1. Kjør forhåndskontroll

    1. Bruk svc_dt kommando for å kontrollere om DT-ene er stabile. DT-ene er stabile hvis kolonnen Unready #( Uklar#) viser 0. Hvis ja, går du til neste kontroll. Hvis nei, venter du i 15 minutter og sjekker på nytt. Hvis DTs ikke har stabilisert seg, åpner du en serviceforespørsel hos ECS-støtteteamet.
Kommando:
# svc_dt sjekk -b
 
Eksempel:
admin@node1:~> svc_dt check -b svc_dt v1.0.25 (svc_tools v2.0.2) Started 2021-12-16 16:44:51 Date Total DT Unknown # Unready # RIS Fail # Dump Fail # Check type Time since check Check successful 2021-12-16 16:43:44 2432 0 0 0 0 AutoCheck 1m 7s True 2021-12-16 16:42:33 2432 0 0 0 0 AutoCheck 2m 18s True 2021-12-16 16:41:23 2432 0 0 0 0 AutoCheck 3m 28s True 2021-12-16 16:40:13 2432 0 0 0 0 AutoCheck 4m 38s True 2021-12-16 16:39:02 2432 0 0 0 0 AutoCheck 5m 49s True 2021-12-16 16:37:52 2432 0 0 0 0 AutoCheck 6m 59s True 2021-12-16 16:36:42 2432 0 0 0 0 AutoCheck 8m 9s True 2021-12-16 16:35:31 2432 0 0 0 0 AutoCheck 9m 20s True 2021-12-16 16:34:21 2432 0 0 0 0 AutoCheck 10m 30s True 2021-12-16 16:33:11 2432 0 0 0 0 AutoCheck 11m 40s True
  1. Bruk svc_patch kommando til å validere at alle noder er tilkoblet. Hvis den gjør det, går du til neste trinn. Hvis nei, kan du undersøke årsaken, bringe den tilbake og kjøre kontrollen på nytt. Hvis en node ikke kan kobles til internett, åpner du en serviceforespørsel med ECS-støtteteamet for å undersøke.
Kommando:
# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status

Eksempel:
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: [ None detected ] Patches that need to be installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Files that need to be installed: /opt/storageos/lib/log4j-core-2.5.jar (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services need to be restarted: ALL
  1. Bruk systemoppdateringen med svc_patch verktøyet som følger med xDoctor.

    1. Kjør svc_patch kommando, skriv inn "y" og trykk på Enter-tasten når du blir bedt om å installere korrigeringsfilen. Kommandoen kan kjøres på hvilken som helst ECS-node. 

Kommandoer:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch installering

Eksempel:

Merk: Det er en ledetekst som ber deg om å fortsette i utdataene nedenfor.

admin@node1:~>screen -S patchinstall admin@node1:~> unset TMOUT admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install svc_patch Version 2.9.1 Verifying patch bundle consistency                    DONE Detecting nodes in current VDC                        DONE Reading in patch details (1 of 2)                     DONE Reading in patch details (2 of 2)                     DONE Validating nodes are online                           DONE Checking Installed Patches and Dependencies           DONE Patches/releases currently installed:         [ None detected ] Patches that will be installed:         CVE-2021-44228_log4j-fix_3.3.x-3.6.2                    (PatchID: 3298) Files that will be installed:         /opt/storageos/lib/log4j-core-2.5.jar                   (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services will be restarted:         ALL Patch Type:                                                     Standalone Number of nodes:                                                8 Number of seconds to wait between restarting node services:     450 Check DT status between node service restarts:                  true Do you wish to continue (y/n)?y [...Truncated Output of each node Distributing files and restarting services...] Distributing files to node 1xx.xxx.xx.xx Distributing patch installer to node '1xx.xxx.xx.xx' Restarting services on 1xx.xxx.xx.xx Restarting all services Waiting 180 seconds for services to stabilize... [...Truncated Output of each node Distributing files and restarting services...] Stopping ViPR services..done Services status 3: stat georeceiver eventsvc blobsvc dataheadsvc blobsvc-perf blobsvc-fi resourcesvc resourcesvc-perf resourcesvc-fi rm cm ssm objcontrolsvc metering sr storageserver nvmeengine nvmetargetviewer dtquery dtsm vnest coordinatorsvc ecsportalsvc transformsvc Setting up SSL certificates ...done Starting ViPR services..done Waiting 300 seconds for services to stabilize...DONE Patching complete. admin@node1:~> 
  1. Avslutt øktskjermbildet når oppdateringen er fullført i henhold til utdataene ovenfor.
Eksempel:
admin@node1:/> exit logout [screen is terminating] admin@node1:/> 
Merk: 
Hvis du ved et uhell lukker PuTTY-økten mens kjøring pågår, kan du koble til på nytt ved å logge på samme node igjen og kjøre kommandoen nedenfor:
 

Kommando:
# skjerm -ls
admin@node 1:~> screen -ls There is a screen on: 114475.pts-0.ecs-n3 (Detached) 1 Socket in /var/run/uscreens/S-admin.
Koble til frakoblet økt på nytt fra forrige utdata
admin@node1:~> screen -r 114475.pts-0.ecs-n3
  1. Bekreft at reparasjonen er tatt i bruk.

    1. Utdataene nedenfor er fra et system der reparasjonen er tatt i bruk.

Kommando:

# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status

Eksempel:
admin@node1:/> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Fixes for Log4j vulnerabilities CVE-2021-44228 and CVE-2021-45046 Patches that need to be installed: No files need to be installed. The following services need to be restarted: No services need to be restarted.
  1. Utdataene nedenfor er fra et system der reparasjonen ikke har blitt brukt.
Eksempel: 
admin@node1:/> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: [ None detected ] Patches that need to be installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Files that need to be installed: /opt/storageos/lib/log4j-core-2.5.jar (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services need to be restarted: ALL 


 

Feilsøking:

  1. DT-stabilisering tar for lang tid
  1. Hvis DT-stabilisering tar mer tid enn standard 7,5 minutter, ber svc_patch applikasjonen om å enten fortsette eller avslutte oppdateringsprosessen.
Eksempel:
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install [...Truncated Output of each node Distributing files and restarting services...] Restarting services on 1xx.xx.xx.xx Restarting all services Waiting 180 seconds for services to stabilize...DONE Waiting for DTs to come online ERROR: DT Check failed. DTs did not come ready or could not be checked after several passes. Do you wish to continue anyway (y/n)?
  1. Åpne en PuTTY-økt på en annen node, og kjør svc_dt kommando for å kontrollere DTs i kolonnen Unready #. Hvis det ikke er noen "0"-verdier, må du vente i 15 minutter og kjøre kontrollen på nytt. Gå tilbake til økten med svc_patch når det ikke er noen uklare DT-er. Svar "y" og fortsett. Hvis svc_dt fortsetter å vise verdier i "Unready #" DTs, åpner du en serviceforespørsel hos ECS-støtteteamet.
Kommandoen:
# svc_dt sjekk -b
Eksempel: 
admin@node1:~> svc_dt check -b svc_dt v1.0.25 (svc_tools v2.0.2)                 Started 2021-12-15 17:18:52 Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful 2021-12-15 17:17:54      1920           0              0              0              0              AutoCheck      0m 58s             True 2021-12-15 17:16:44      1920           0              0              0              0              AutoCheck      2m 8s              True 2021-12-15 17:16:10      1920           0              0              0              0              Manual Check   2m 42s             True 2021-12-15 17:15:34      1920           0              0              0              0              AutoCheck      3m 18s             True 2021-12-15 17:14:24      1920           0              0              0              0              AutoCheck      4m 28s             True 2021-12-15 17:13:13      1920           0              0              0              0              AutoCheck      5m 39s             True 2021-12-15 17:12:03      1920           0              0              0              0              AutoCheck      6m 49s             True 2021-12-15 17:10:53      1920           0              0              0              0              AutoCheck      7m 59s             True 2021-12-15 17:09:43      1920           0              0              0              0              AutoCheck      9m 9s              True 2021-12-15 17:08:32      1920           0              0              0              0              AutoCheck      10m 20s            True
 
  1. Alle tjenester startes ikke på nytt på alle noder fordi de ikke kjøres på skjermen, og PuTTY-økten avsluttes for tidlig.
Eksempel nedenfor:  Tjenestene startet på nytt på fire av seks noder etter pålogging. Se nodene 5 og 6 uthevet nedenfor.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE All nodes currently do not have the same patches installed. Patches/releases currently installed: 169.254.1.1: CVE-2021-44228_45046_log4j-fix 169.254.1.2: CVE-2021-44228_45046_log4j-fix 169.254.1.3: CVE-2021-44228_45046_log4j-fix 169.254.1.4: CVE-2021-44228_45046_log4j-fix 169.254.1.5: CVE-2021-44228_45046_log4j-fix 169.254.1.6: CVE-2021-44228_45046_log4j-fix Patches that need to be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Files that need to be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Services that need to be restarted: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5: ALL 169.254.1.6: ALL admin@ecsnode1:~>
Løsning: Kjør prosedyren på nytt, og de gjenværende nodene som opprinnelig manglet, fikk tjenestene startet på nytt. De opprinnelige nodene der tjenestene ble startet på nytt, er oppsendt.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE All nodes currently do not have the same patches installed. Patches/releases currently installed: 169.254.1.1: CVE-2021-44228_45046_log4j-fix 169.254.1.2: CVE-2021-44228_45046_log4j-fix 169.254.1.3: CVE-2021-44228_45046_log4j-fix 169.254.1.4: CVE-2021-44228_45046_log4j-fix 169.254.1.5: CVE-2021-44228_45046_log4j-fix 169.254.1.6: CVE-2021-44228_45046_log4j-fix Patches that will be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Files that will be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Services that will be restarted: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5: ALL 169.254.1.6: ALL Patch Type: Standalone Number of nodes: 8 Number of seconds to wait between restarting node services: 450 Check DT status between node service restarts: true Do you wish to continue (y/n)?y No files to install on 169.254.1.1 Distributing patch installer to node '169.254.1.1' No files to install on 169.254.1.2 Distributing patch installer to node '169.254.1.2' No files to install on 169.254.1.3 Distributing patch installer to node '169.254.1.3' No files to install on 169.254.1.4 Distributing patch installer to node '169.254.1.4' No files to install on 169.254.1.5 Distributing patch installer to node '169.254.1.5' No files to install on 169.254.1.6 Distributing patch installer to node '169.254.1.6' No services to restart on 169.254.1.1 No services to restart on 169.254.1.2 No services to restart on 169.254.1.3 No services to restart on 169.254.1.4 Restarting services on 169.254.1.5 Restarting all services Waiting 450 seconds for services to stabilize...DONE Waiting for DTs to come online Restarting services on 169.254.1.6 Restarting all services Waiting 450 seconds for services to stabilize...DONE Waiting for DTs to come online Patching complete. admin@ecsnode1:~>
  1. Kunne ikke legge til verten i listen over kjente verter under bruk av korrigeringsfilen.
Eksempel: 
svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online FAILED ERROR: Could not execute commands on the object-main container on 169.254.x.x Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts). :patchtest:' Patching is unable to continue with unreachable nodes. To proceed: - Resolve problems accessing node(s) from this one. - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended). - Contact your next level of support for other options or assistance.
 

Løsning:
Årsaken kan være at brukeren av filen /home/admin/.ssh/known_hosts var roten som skal være administrator som standard. 

Eksempel: 
admin@node1:~> ls -l /home/admin/.ssh/known_hosts -rw------- 1 root root 1802 Jul 23 2019 /home/admin/.ssh/known_hosts admin@ecs:~>
 
Hvis du vil løse problemet fra en annen PuTTY-økt, logger du på den rapporterte noden eller nodene og endrer brukeren til administrator på nodene der den er til stede som rotbruker ved hjelp av kommandoen nedenfor på alle rapporterte noder:
 

Kommando:
# sudo admin admin:users /home/admin/.ssh/known_hosts
 
Eksempel:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 
Kjør nå svc_patch-kommandoen på nytt, så skal den passere
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install
  1. Kan ikke kjøre kommandoer på objekt-hovedbeholderen på 169.254.x.x på grunn av feil vertsnøkkel i /home/admin/.ssh/known_hosts.
Eksempel:
svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online FAILED ERROR: Could not execute commands on the object-main container on 169.254.x.x Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc. Please contact your system administrator. Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message. Offending ECDSA key in /home/admin/.ssh/known_hosts:14 You can use following command to remove the offending key: ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts Password authentication is disabled to avoid man-in-the-middle attacks. Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks. :patchtest:' Patching is unable to continue with unreachable nodes. To proceed: - Resolve problems accessing node(s) from this one. - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended). - Contact your next level of support for other options or assistance.
 
Løsning:
 
Kontakt ECS-støtte for å få en løsning.

Affected Products

Elastic Cloud Storage

Products

ECS, ECS Appliance
Article Properties
Article Number: 000194467
Article Type: Solution
Last Modified: 13 Sept 2022
Version:  26
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000194467
Article Type: Solution
Last Modified: 13 Sept 2022
Version:  26
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.