Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

ECS: Rozwiązanie ECS dla luki w zabezpieczeniach zdalnego wykonania kodu Apache Log4j

Summary: Luka w zabezpieczeniach Apache Log4j.

This article applies to   This article does not apply to 

Symptoms

Identyfikator CVE CVE-2021-44228
Identyfikator CVE CVE_2021-45046

Publikacja Apache: Apache Log4j Remote Code Execution 

Cause

Luka w zabezpieczeniach Apache Log4j.

Resolution

Kto powinien uruchomić tę procedurę?

Firma Dell prosi o wykonanie tej procedury aktualizacji xdoctor i instalacji poprawki przez klientów. Jest to najszybsza i najbezpieczniejsza metoda, ponieważ pozwala uniknąć długotrwałej ekspozycji na działanie tej luki w zabezpieczeniach Apache. Wszystkie kroki są opisane w tym artykule bazy wiedzy. Oprócz tego pod poniższym łączem dostępny jest również przewodnik wideo związany z tym artykułem bazy wiedzy

Film: Apache-Log4j
 

Wpływ procedury:

Podczas ponownego uruchamiania usług należy oczekiwać możliwych przekroczeń limitu czasu we/wy. Aplikacje z dostępem do klastra, muszą być w stanie obsłużyć przekroczenie limitu czasu we/wy. Wykonywanie tej procedury zaleca się podczas przerwy konserwacyjnej.
 

Czas potrzebny na to działanie (w przybliżeniu):

Pomiędzy poszczególnymi ponownymi uruchomieniami usług ustawione jest domyślne 7 minut opóźnienia dla każdego węzła. Liczba węzłów w wirtualnym centrum przetwarzania danych (VDC) pomnożona przez 7 minut + 60 minut na przygotowanie, stabilizację DT i wymagane testy POST.
 
Przykłady:
W przypadku systemu VDC z 48 węzłami procedura może trwać około 6,5 godziny:
7,5 minuty x 48 (liczba węzłów VDC) + 30 minut (przygotowanie) = 6,5 godziny lub 390 minut.

W przypadku systemu VDC z 8 węzłami procedura może trwać około 1,5 godziny:
7,5 minuty x 8 (liczba węzłów VDC) + 30 minut (przygotowanie) = 1,5 godziny lub 90 minut.


Często zadawane pytania:

Pytanie: Czy poprawka jest częścią danego wydania xdoctor?
Odpowiedź: Skrypt instalacyjny poprawki jest częścią wydania xdoctor 4.8-79.1 i nowszych. Instrukcje dotyczące pobierania xdoctor i wykonania instalacji poprawki znajdują się w krokach rozwiązywania problemów.

Pytanie: Czy mogę jednocześnie zaktualizować kilka VDC?
Odpowiedź: Nie, poprawka 1 VDC na raz.

Pytanie: Czy mogę zastosować tę poprawkę w ECS z kodem w wersji 3.2.x lub wcześniejszej?
Odpowiedź: Nie, ta poprawka ma zastosowanie tylko do ECS w wersjach 3.3.x – 3.6.x. Otwórz zgłoszenie serwisowe, aby zaplanować aktualizację dla wcześniejszych wersji.

Pytanie: Czy w przypadku aktualizacji ECS po wykonaniu tej procedury mam powtórzyć procedurę po aktualizacji? 
Odpowiedź: Nie, w przypadku aktualizacji do wersji kodu określonej w DSA-2021-273, która zawiera trwałą poprawkę. Tak, w przypadku aktualizacji do wersji kodu, której nie określono w tym samym DSA.

Pytanie: Czy poprawka musi zostać ponownie zainstalowana w systemie, w którym została wcześniej zainstalowana po wymianie, ponownym utworzeniu obrazu lub rozszerzeniu węzła?
Odpowiedź: Nie, jeśli kod VDC jest w wersji określonej w DSA-2021-273. Tak, w przypadku wykonywania któregokolwiek z tych działań względem VDC z wersją kodu, której nie określono w tym DSA. Jeśli poprawka jest wymagana w tych scenariuszach, dany inżynier firmy Dell skontaktuje się w celu poinformowania, że aktualizacja jest wymagana

Pytanie: Który rodzaj użytkownika musi być zalogowany, aby możliwe było wykonanie wszystkich poleceń wymienionych w tym artykule bazy wiedzy?
Odpowiedź: admin

Pytanie: Czy svc_patch musi być uruchamiana na wszystkich szafach serwerowych, czy z plikiem wyspecjalizowanych maszyn, w których występuje wiele szaf w VDC?
Odpowiedź: Nie, program automatycznie wykrywa, czy istnieje wiele szaf serwerowych oraz czy poprawka została wprowadzona do wszystkich węzłów wszystkich szaf serwerowych danego VDC.

Pytanie: Widzę, że docelowa wersja xdoctor to teraz 4.8-79.1, a nie 4.8-79.0. Dlaczego?
Odpowiedź: Kolejne wydania xDoctor są wprowadzane często, dlatego zawsze zaleca się uaktualnienie do najnowszej wersji. Jeśli jednak wcześniej uruchomiono poprawkę Apache przy użyciu wersji 4.8-79.0, system jest w pełni chroniony przed luką w zabezpieczeniach oraz nie wymaga ponownej instalacji.


Podsumowanie rozwiązania:

  1. Uaktualnij oprogramowanie ECS xDoctor do wersji 4.8.-79.1 lub nowszej.
  2. Uruchom testy wstępne.
  3. Zastosuj poprawkę systemową za pomocą narzędzia svc_patch zawartego w xDoctor.
  4. Potwierdź, że poprawka została zastosowana.
  5. Rozwiązywanie problemów.


Kroki rozwiązania:

  1. Uaktualnij oprogramowanie ECS xDoctor do najnowszej dostępnej wersji.

  1. Sprawdź wersję xDoctor działającą w systemie. W przypadku wersji 4.8-79.1 lub nowszej, przejdź do kroku 2 „Uruchamianie testów wstępnych”. Jeśli nie, postępuj zgodnie z poniższymi instrukcjami.
Polecenie: 
# sudo xdoctor --version
 
Przykład:
admin@node1:~> sudo xdoctor --version 4.8-79.1
  1. Zaloguj się do witryny pomocy technicznej, połącz się bezpośrednio z tym łączem pobierania, wyszukaj xDoctor przy użyciu paska wyszukiwania słowa kluczowego i kliknij łącze xDoctor RPM, aby pobrać xDoctor RPM. Jeśli chcesz wyświetlić informacje o wersji, postępuj zgodnie z informacjami dotyczącymi wydania, wybierz podręczniki i dokumenty z paska bocznego, z którego powinny być dostępne do pobrania.
  2. Po pobraniu RPM użyj dowolnego zdalnego programu SCP, aby przesłać plik do katalogu /home/admin na pierwszym węźle ECS.

  3. Po zakończeniu przesyłania – SSH do pierwszego węzła systemu ECS przy użyciu uprawnień administratora.
  4. Uaktualnij oprogramowanie xDoctor na wszystkich węzłach za pomocą właśnie przekazanej wersji.
Polecenie:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm

Przykład:
admin@node1:~> sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm 2021-12-20 12:06:11,358: xDoctor_4.8-78.2 - INFO : xDoctor Upgrader Instance (2:FTP_SFTP) 2021-12-20 12:06:11,358: xDoctor_4.8-78.2 - INFO : Local Upgrade (/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm) 2021-12-20 12:06:11,392: xDoctor_4.8-78.2 - INFO : Current Installed xDoctor version is 4.8-78.2 2021-12-20 12:06:11,429: xDoctor_4.8-78.2 - INFO : Requested package version is 4.8-79.1 2021-12-20 12:06:11,430: xDoctor_4.8-78.2 - INFO : Updating xDoctor RPM Package (RPM) 2021-12-20 12:06:11,482: xDoctor_4.8-78.2 - INFO : - Distribute package 2021-12-20 12:06:12,099: xDoctor_4.8-78.2 - INFO : - Install new rpm package 2021-12-20 12:06:37,829: xDoctor_4.8-78.2 - INFO : xDoctor successfully updated to version 4.8-79.1
  1. Jeśli środowisko obejmuje VDC z wieloma szafami serwerowymi, nowy pakiet xDoctor musi zostać zainstalowany na pierwszym węźle każdej szafy serwerowej. Aby zidentyfikować te główne elementy szaf serwerowych, uruchom poniższe polecenie. W tym przypadku dostępne są cztery szafy serwerowe, a zatem wyróżnione zostaną cztery główne elementy szaf serwerowych
  1. Polecenie:
    # svc_exec -m "ip address show private.4 |grep -w inet"

    Przykład:
admin@ecsnode1~> svc_exec -m "ip address show private.4 |grep -w inet" svc_exec v1.0.2 (svc_tools v2.1.0) Started 2021-12-20 14:03:33 Output from node: r1n1 retval: 0 inet 169.254.1.1/16 brd 169.254.255.255 scope global private.4 Output from node: r2n1 retval: 0 inet 169.254.2.1/16 brd 169.254.255.255 scope global private.4 Output from node: r3n1 retval: 0 inet 169.254.3.1/16 brd 169.254.255.255 scope global private.4 Output from node: r4n1 retval: 0 inet 169.254.4.1/16 brd 169.254.255.255 scope global private.4
  1. Skopiuj pakiet z pierwszego węzła systemu (R1N1) do innych elementów głównych szafy serwerowej zgodnie z poniższymi informacjami:
Przykład:
admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.2.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.3.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~> scp xDoctor4ECS-4.8-79.1.noarch.rpm 169.254.4.1:/home/admin/ xDoctor4ECS-4.8-79.1.noarch.rpm 100% 32MB 31.9MB/s 00:00 admin@ecsnode1~>
  1. Zgodnie z powyższym krokiem e uruchom to samo polecenie instalacji oprogramowania xDoctor na każdym z powyższych elementów głównych szafy serwerowej wskazanych wcześniej. 
Polecenie:
# sudo xdoctor --upgrade --local=/home/admin/xDoctor4ECS-4.8-79.1.noarch.rpm
 
  1. Uruchom testy wstępne

    1. Użyj polecenia svc_dt, aby sprawdzić, czy DT są stabilne. DT są stabilne, jeśli w kolumnie „Unready #” wyświetlana jest wartość 0. Jeśli tak, przejdź do kolejnego testu. Jeśli nie, odczekaj 15 minut i sprawdź ponownie. Jeśli DT nie ustabilizują się, otwórz zgłoszenie serwisowe w zespole pomocy technicznej ECS.
Polecenie:
# svc_dt check -b
 
Przykład:
admin@node1:~> svc_dt check -b svc_dt v1.0.25 (svc_tools v2.0.2) Started 2021-12-16 16:44:51 Date Total DT Unknown # Unready # RIS Fail # Dump Fail # Check type Time since check Check successful 2021-12-16 16:43:44 2432 0 0 0 0 AutoCheck 1m 7s True 2021-12-16 16:42:33 2432 0 0 0 0 AutoCheck 2m 18s True 2021-12-16 16:41:23 2432 0 0 0 0 AutoCheck 3m 28s True 2021-12-16 16:40:13 2432 0 0 0 0 AutoCheck 4m 38s True 2021-12-16 16:39:02 2432 0 0 0 0 AutoCheck 5m 49s True 2021-12-16 16:37:52 2432 0 0 0 0 AutoCheck 6m 59s True 2021-12-16 16:36:42 2432 0 0 0 0 AutoCheck 8m 9s True 2021-12-16 16:35:31 2432 0 0 0 0 AutoCheck 9m 20s True 2021-12-16 16:34:21 2432 0 0 0 0 AutoCheck 10m 30s True 2021-12-16 16:33:11 2432 0 0 0 0 AutoCheck 11m 40s True
  1. Użyj polecenia svc_patch, aby sprawdzić, czy wszystkie węzły są w trybie online. Jeśli tak, przejdź do kolejnego kroku. Jeśli nie, sprawdź przyczynę, przywróć tryb online i ponownie uruchom test. Jeśli nie można wprowadzić węzła w trybu online, otwórz zgłoszenie serwisowe z zespołem pomocy technicznej ECS w celu zbadania problemu.
Polecenie:
# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status

Przykład:
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: [ None detected ] Patches that need to be installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Files that need to be installed: /opt/storageos/lib/log4j-core-2.5.jar (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services need to be restarted: ALL
  1. Zastosuj poprawkę systemową za pomocą narzędzia svc_patch zawartego w xDoctor.

    1. Uruchom polecenie svc_patch, wpisz „y” i naciśnij klawisz „Enter” po wyświetleniu monitu o zainstalowanie poprawki. Polecenie można uruchomić na dowolnym węźle ECS. 

Polecenia:
# screen -S patchinstall
# unset TMOUT
# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install

Przykład:

Uwaga: Poniżej przedstawiono monit o kontynuowanie.

admin@node1:~>screen -S patchinstall admin@node1:~> unset TMOUT admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install svc_patch Version 2.9.1 Verifying patch bundle consistency                    DONE Detecting nodes in current VDC                        DONE Reading in patch details (1 of 2)                     DONE Reading in patch details (2 of 2)                     DONE Validating nodes are online                           DONE Checking Installed Patches and Dependencies           DONE Patches/releases currently installed:         [ None detected ] Patches that will be installed:         CVE-2021-44228_log4j-fix_3.3.x-3.6.2                    (PatchID: 3298) Files that will be installed:         /opt/storageos/lib/log4j-core-2.5.jar                   (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services will be restarted:         ALL Patch Type:                                                     Standalone Number of nodes:                                                8 Number of seconds to wait between restarting node services:     450 Check DT status between node service restarts:                  true Do you wish to continue (y/n)?y [...Truncated Output of each node Distributing files and restarting services...] Distributing files to node 1xx.xxx.xx.xx Distributing patch installer to node '1xx.xxx.xx.xx' Restarting services on 1xx.xxx.xx.xx Restarting all services Waiting 180 seconds for services to stabilize... [...Truncated Output of each node Distributing files and restarting services...] Stopping ViPR services..done Services status 3: stat georeceiver eventsvc blobsvc dataheadsvc blobsvc-perf blobsvc-fi resourcesvc resourcesvc-perf resourcesvc-fi rm cm ssm objcontrolsvc metering sr storageserver nvmeengine nvmetargetviewer dtquery dtsm vnest coordinatorsvc ecsportalsvc transformsvc Setting up SSL certificates ...done Starting ViPR services..done Waiting 300 seconds for services to stabilize...DONE Patching complete. admin@node1:~> 
  1. Zamknij ekran sesji po zakończeniu poprawek zgodnie z powyższym wynikiem.
Przykład:
admin@node1:/> exit logout [screen is terminating] admin@node1:/> 
Uwaga: 
Jeśli w trakcie wykonywania przypadkowo zamkniesz sesję PuTTY, możesz ponownie połączyć się z nią, logując się z powrotem do tego samego węzła i uruchamiając poniższe polecenie:
 

Polecenie:
# screen -ls
admin@node 1:~> screen -ls There is a screen on: 114475.pts-0.ecs-n3 (Detached) 1 Socket in /var/run/uscreens/S-admin.
Ponownie połącz się z odłączoną sesją z poziomu poprzedniego wyniku
admin@node1:~> screen -r 114475.pts-0.ecs-n3
  1. Potwierdź, że poprawka została zastosowana.

    1. Poniższy wynik pochodzi z systemu, w którym zastosowano poprawkę.

Polecenie:

# /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status

Przykład:
admin@node1:/> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Fixes for Log4j vulnerabilities CVE-2021-44228 and CVE-2021-45046 Patches that need to be installed: No files need to be installed. The following services need to be restarted: No services need to be restarted.
  1. Poniższy wynik pochodzi z systemu, w którym nie zastosowano poprawki.
Przykład: 
admin@node1:/> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE Patches/releases currently installed: [ None detected ] Patches that need to be installed: CVE-2021-44228_log4j-fix_3.3.x-3.6.2 (PatchID: 3298) Files that need to be installed: /opt/storageos/lib/log4j-core-2.5.jar (from CVE-2021-44228_log4j-fix_3.3.x-3.6.2) The following services need to be restarted: ALL 


 

Rozwiązywanie problemów:

  1. Stabilizacja DT trwa zbyt długo
  1. Jeśli stabilizacja DT trwa dłużej niż domyślne 7,5 minuty, aplikacja svc_patch wyświetla monit o kontynuowanie lub zaprzestanie procesu poprawek.
Przykład:
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install [...Truncated Output of each node Distributing files and restarting services...] Restarting services on 1xx.xx.xx.xx Restarting all services Waiting 180 seconds for services to stabilize...DONE Waiting for DTs to come online ERROR: DT Check failed. DTs did not come ready or could not be checked after several passes. Do you wish to continue anyway (y/n)?
  1. Otwórz sesję PuTTY na innym węźle i uruchom polecenie svc_dt, aby sprawdzić DT w kolumnie „Unready #”. Jeśli nie ma w niej wartości „0”, odczekaj 15 minut i uruchom test ponownie. Wróć do sesji aplikacji svc_patch, gdy nie ma żadnych niegotowych DT. Odpowiedz „y” i kontynuuj. Jeśli svc_dt nadal wyszczególnia wartości DT w kolumnie „Unready #”, otwórz zgłoszenie serwisowe w zespole pomocy technicznej ECS.
Polecenie:
# svc_dt check -b
Przykład: 
admin@node1:~> svc_dt check -b svc_dt v1.0.25 (svc_tools v2.0.2)                 Started 2021-12-15 17:18:52 Date                     Total DT       Unknown #      Unready #      RIS Fail #     Dump Fail #    Check type     Time since check   Check successful 2021-12-15 17:17:54      1920           0              0              0              0              AutoCheck      0m 58s             True 2021-12-15 17:16:44      1920           0              0              0              0              AutoCheck      2m 8s              True 2021-12-15 17:16:10      1920           0              0              0              0              Manual Check   2m 42s             True 2021-12-15 17:15:34      1920           0              0              0              0              AutoCheck      3m 18s             True 2021-12-15 17:14:24      1920           0              0              0              0              AutoCheck      4m 28s             True 2021-12-15 17:13:13      1920           0              0              0              0              AutoCheck      5m 39s             True 2021-12-15 17:12:03      1920           0              0              0              0              AutoCheck      6m 49s             True 2021-12-15 17:10:53      1920           0              0              0              0              AutoCheck      7m 59s             True 2021-12-15 17:09:43      1920           0              0              0              0              AutoCheck      9m 9s              True 2021-12-15 17:08:32      1920           0              0              0              0              AutoCheck      10m 20s            True
 
  1. Wszystkie usługi nie zostały ponownie uruchomione na wszystkich węzłach, ponieważ nie zostały wykonane na ekranie oraz sesja PuTTY zakończyła się przedwcześnie.
Przykład poniżej:  Usługi zostały ponownie uruchomione na 4 z 6 węzłów po zalogowaniu się ponownie. Zobacz wyróżnione poniżej węzły 5 i 6.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch status svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE All nodes currently do not have the same patches installed. Patches/releases currently installed: 169.254.1.1: CVE-2021-44228_45046_log4j-fix 169.254.1.2: CVE-2021-44228_45046_log4j-fix 169.254.1.3: CVE-2021-44228_45046_log4j-fix 169.254.1.4: CVE-2021-44228_45046_log4j-fix 169.254.1.5: CVE-2021-44228_45046_log4j-fix 169.254.1.6: CVE-2021-44228_45046_log4j-fix Patches that need to be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Files that need to be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Services that need to be restarted: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5: ALL 169.254.1.6: ALL admin@ecsnode1:~>
Rozdzielczość: Uruchom procedurę ponownie oraz ponownie uruchom usługi na pozostałych, pierwotnie pominiętych węzłach. Pierwotne węzły, w których usługi zostały ponownie uruchomione pozostają nietknięte.
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online DONE Checking Installed Patches and Dependencies DONE All nodes currently do not have the same patches installed. Patches/releases currently installed: 169.254.1.1: CVE-2021-44228_45046_log4j-fix 169.254.1.2: CVE-2021-44228_45046_log4j-fix 169.254.1.3: CVE-2021-44228_45046_log4j-fix 169.254.1.4: CVE-2021-44228_45046_log4j-fix 169.254.1.5: CVE-2021-44228_45046_log4j-fix 169.254.1.6: CVE-2021-44228_45046_log4j-fix Patches that will be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Files that will be installed: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5:  169.254.1.6:  Services that will be restarted: 169.254.1.1:  169.254.1.2:  169.254.1.3:  169.254.1.4:  169.254.1.5: ALL 169.254.1.6: ALL Patch Type: Standalone Number of nodes: 8 Number of seconds to wait between restarting node services: 450 Check DT status between node service restarts: true Do you wish to continue (y/n)?y No files to install on 169.254.1.1 Distributing patch installer to node '169.254.1.1' No files to install on 169.254.1.2 Distributing patch installer to node '169.254.1.2' No files to install on 169.254.1.3 Distributing patch installer to node '169.254.1.3' No files to install on 169.254.1.4 Distributing patch installer to node '169.254.1.4' No files to install on 169.254.1.5 Distributing patch installer to node '169.254.1.5' No files to install on 169.254.1.6 Distributing patch installer to node '169.254.1.6' No services to restart on 169.254.1.1 No services to restart on 169.254.1.2 No services to restart on 169.254.1.3 No services to restart on 169.254.1.4 Restarting services on 169.254.1.5 Restarting all services Waiting 450 seconds for services to stabilize...DONE Waiting for DTs to come online Restarting services on 169.254.1.6 Restarting all services Waiting 450 seconds for services to stabilize...DONE Waiting for DTs to come online Patching complete. admin@ecsnode1:~>
  1. Podczas stosowania poprawki nie można dodać hosta do listy znanych hostów.
Przykład: 
svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online FAILED ERROR: Could not execute commands on the object-main container on 169.254.x.x Output was 'Failed to add the host to the list of known hosts (/home/admin/.ssh/known_hosts). :patchtest:' Patching is unable to continue with unreachable nodes. To proceed: - Resolve problems accessing node(s) from this one. - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended). - Contact your next level of support for other options or assistance.
 

Rozdzielczość:
Powodem może być to, że użytkownik pliku /home/admin/.ssh/known_hosts jest użytkownikiem root, a domyślnie powinien być administratorem. 

Przykład: 
admin@node1:~> ls -l /home/admin/.ssh/known_hosts -rw------- 1 root root 1802 Jul 23 2019 /home/admin/.ssh/known_hosts admin@ecs:~>
 
Aby rozwiązać problem z poziomu innej sesji PuTTY, zaloguj się do zgłoszonego węzła lub węzłów i zmień użytkownika na administratora w węzłach, w których jest obecny jako użytkownik root, używając poniższego polecenia na wszystkich zgłoszonych węzłach:
 

Polecenie:
#  sudo chown admin:users /home/admin/.ssh/known_hosts
 
Przykład:
admin@node1:~> sudo chown admin:users /home/admin/.ssh/known_hosts
 
Teraz ponownie uruchom polecenie svc_patch. Tym razem powinno zostać wykonane pomyślnie
admin@node1:~> /opt/emc/xdoctor/patches/CVE-2021-44228_45046_log4j-fix/svc_patch install
  1. Could not execute commands on the object-main container on 169.254.x.x due to incorrect host key in /home/admin/.ssh/known_hosts.
Przykład:
svc_patch Version 2.9.1 Verifying patch bundle consistency DONE Detecting nodes in current VDC DONE Reading in patch details (1 of 2) DONE Reading in patch details (2 of 2) DONE Validating nodes are online FAILED ERROR: Could not execute commands on the object-main container on 169.254.x.x Output was '@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that a host key has just been changed. The fingerprint for the ECDSA key sent by the remote host is SHA256:RcwOsFj7zPA5p5kSeYovF4UlZTm125nLVeCL1zCqOzc. Please contact your system administrator. Add correct host key in /home/admin/.ssh/known_hosts to get rid of this message. Offending ECDSA key in /home/admin/.ssh/known_hosts:14 You can use following command to remove the offending key: ssh-keygen -R 169.254.x.x -f /home/admin/.ssh/known_hosts Password authentication is disabled to avoid man-in-the-middle attacks. Keyboard-interactive authentication is disabled to avoid man-in-the-middle attacks. :patchtest:' Patching is unable to continue with unreachable nodes. To proceed: - Resolve problems accessing node(s) from this one. - Manually pass a MACHINES file containing the list of working nodes to patch (not recommended). - Contact your next level of support for other options or assistance.
 
Rozdzielczość:
 
Skontaktuj się z pomocą techniczną ECS, aby uzyskać rozwiązanie.

Affected Products

Elastic Cloud Storage

Products

ECS, ECS Appliance
Article Properties
Article Number: 000194467
Article Type: Solution
Last Modified: 13 Sept 2022
Version:  26
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000194467
Article Type: Solution
Last Modified: 13 Sept 2022
Version:  26
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.