Apache Log4j 开源组件此漏洞 vCenter Server 7.0.x、vCenter 6.7.x 和 vCenter 6.5.x

 

 

CVE-2021-44228 和 CVE-2021-45046 已被确定会通过其附带的 Apache Log4j 开源组件影响 vCenter Server 7.0.x、vCenter 6.7.x 和 vCenter 6.5.x。此漏洞及其对 VMware 产品的影响记录在以下 VMware 安全公告 (VMSA) 中,请在继续之前查看此文档:

突出显示的部分表示最近的更新。有关所有更改,请参阅本文末尾更改日志,并订阅文章以获取更新。

附件下载:

影响/风险


解决

本文档中描述的解决方法仅作为临时解决方案。
应应用上述公告中记录的升级来修复可用的 CVE-2021-44228 和 CVE-2021-45046。

重要提示: vc_log4j_mitigator.py现在无需额外步骤即可端到端缓解 vCenter Server 上的 CVE-2021-44228 和 CVE-2021-45046。此脚本取代了独立运行remove_log4j_class.pyvmsa-2021-0028-kb87081.py的需要但是,如果您已经在您的环境中使用过这些,则没有必要运行。

请使用以下 3 个场景来验证您之前的步骤是否足够:

已完成的修复场景:
1. 使用vc_log4j_mitigator.py
2. 使用来自 KB 87088 的vmsa-2021-0028-kb87081.py脚本和从此知识库中删除_log4j_class.py
3. 使用了此知识库中的手动解决方法步骤和remove_log4j_class.py。

如果您不确定前面的步骤是否足够,请使用“ --dryrun ”选项运行vc_log4j_mitigator.py脚本以验证环境是否仍然存在易受攻击的文件。如果发现任何问题,请在没有干运行标志的情况下运行它以更正它们。
 
解决方法

自动解决方法(推荐)

要使用统一脚本应用 CVE-2021-44228 和 CVE-2021-45046 的变通方法

1. 下载此知识库附带的脚本 ( vc_log4j_mitigator.py ) 

2. 使用 SSH 客户端(使用 Putty.exe 登录到 vCSA或任何类似的 SSH 客户端)

3. 使用 WinSCP 将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹
注意:在 WinSCP 工作之前必须启用 bash shell

4. 执行在步骤 1 中复制的脚本:

python vc_log4j_mitigator.py

这将停止所有 vCenter 服务,使用 formatMsgNoLookups 标志更新所有必需的文件,从设备上的所有 jar/war 文件中删除 JndiLookup.class,最后启动所有 vCenter 服务。脚本修改的文件将在脚本运行时报告。

5. 要验证不再存在易受攻击的文件,请使用试运行标志再次执行脚本:

python vc_log4j_mitigator.py -r

易受攻击的文件列表应为零

注意:某些 3rd 方 vSphere Client 插件可能会被检测为易受攻击,即使在之后修复完成。这是因为每次启动客户端时都会重新创建 jar 文件。必须通过将插件修补到未受影响的版本,将其标记为不兼容来解决这些问题,或者通过 vCenter MOB 删除插件从 vSphere Client 禁用插件将不起作用。

这已在旧版本的Pure Storage HTML 客户端插件 4.3.1 及以下 版本中发现(需要纯登录)持续标记为易受攻击的文件将是:/usr/lib/vmware-vsphere-ui/server/work/Catalina/localhost/ROOT/eclipse/configuration/org.eclipse.osgi/321/0/.cp/log4j-core -2.11.2.jar。


可选参数
  -h, --help 显示此帮助消息并退出
  -d dirnames [dirnames ...], --directories dirnames [dirnames ...]
                        空格分隔的目录列表以
                        递归检查CVE-2021-44228 易受攻击的 Java档案
                        文件。
  -a, --accept-services-restart 接受服务的重新
                        启动,而无需
                        手动提示确认相同
  -r, --dryrun 运行脚本并记录易受攻击的文件而不
                        减轻它们。
                        使用此选项不会重新启动vCenter 服务
  -b BACKUP_DIR, --backup-dir BACKUP_DIR
                        指定备份目录存放原始文件。
  -l LOG_DIR, --log-dir LOG_DIR
                        指定存放日志文件的目录。

 

 

手动解决方法

VMware 强烈建议使用vc_log4j_mitigator.py脚本而不是这些手动步骤,以避免此过程中出现错误。

要将CVE-2021-44228 和 CVE-2021-45046的变通办法手动应用到 vCenter Server Appliance 7.x 和 6.x,请跳到下面的相关部分并按照那里的完整说明进行操作:
注意:对于vCenter Cloud Gateway,只需要vMon 服务分析服务remove_log4j_class.py脚本的步骤 
 

vCenter Server Appliance 7.0.x 解决方法

虚拟监控服务

1. 备份现有的java-wrapper-vmon文件:

cp -rfp /usr/lib/vmware-vmon/java-wrapper-vmon /usr/lib/vmware-vmon/java-wrapper-vmon.bak

2.使用vi等文本编辑器更新java-wrapper-vmon文件

vi /usr/lib/vmware-vmon/java-wrapper-vmon

3. 在文件的最底部,用 2 个新行替换最后一行。

注意:根据您的环境中运行的 vCenter 版本执行此步骤编号“3”。以下更新(在第 3 步中提到)仅适用于下面列出的 vCenter 版本:
  • vCenter 7.0 更新 3、3a、3b
  • vCenter 7.0 更新 2、2a、2b、2c、2d
原始

exec $java_start_bin $jvm_dynargs $security_dynargs $original_args

 
更新的

log4j_arg="-Dlog4j2.formatMsgNoLookups=true" 
exec $java_start_bin $jvm_dynargs $log4j_arg $security_dynargs $original_args


注意:以下更新(在第 3 步中提到)仅适用于下面列出的 vCenter 版本:
  • vCenter 7.0 GA、7.0.0a、7.0.0b、7.0.0c、7.0.0d
  • vCenter 7.0 更新 1、U1a、U1c、U1d
原始

exec $java_start_bin $jvm_dynargs "$@"

更新

log4j_arg="-Dlog4j2.formatMsgNoLookups=true" 
exec $java_start_bin $jvm_dynargs $log4j_arg "$@"

4. 确保使用以下命令正确设置文件权限:
 
chown 根:cis /usr/lib/vmware-vmon/java-wrapper-vmon 
chmod 754 /usr/lib/vmware-vmon/java-wrapper-vmon

5.重启vCenter服务
服务控制 --stop --all
服务控制 --start --all


更新管理器服务

1. 备份现有的start.ini文件。

cp -rfp /usr/lib/vmware-updatemgr/bin/jetty/start.ini /usr/lib/vmware-updatemgr/bin/jetty/start.ini.bak

2. 更新 start.ini 文件。

vi /usr/lib/vmware-updatemgr/bin/jetty/start.ini

3. 将以下行添加到文件末尾:

-Dlog4j2.formatMsgNoLookups=true

4. 使用以下命令重新启动 Update Manager Service:

服务控制 --restart vmware-updatemgr


分析服务

现在使用本节末尾的remove_log4j_class.py进行修复
 

运行 remove_log4j_class.py 脚本

1. 下载此 KB 附带的脚本 (remove_log4j_class.py) 

2. 使用 SSH 客户端(使用 Putty.exe 或任何类似的 SSH 客户端)登录到 vCSA 

3. 使用WinSCP将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹
注意:WinSCP需要先开启 bash shell 才能运行4. 执行第一步复制的脚本:python remove_log4j_class.py




 

该脚本将停止所有 vCenter 服务,继续从设备上的所有 jar 文件中删除 JndiLookup.class,最后启动所有 vCenter 服务。脚本修改的文件将在脚本运行时报告为“易受攻击的文件”。
 

验证更改

完成所有部分后,请使用以下步骤确认它们是否已成功实施。

1. 验证 vMon 服务是否使用新的-Dlog4j2.formatMsgNoLookups=true参数启动:

ps auxww | grep formatMsgNoLookups

检查进程是否包含 -Dlog4j2.formatMsgNoLookups=true

2. 验证更新管理器更改显示在以下两个命令的输出中的“系统属性”下:

cd /usr/lib/vmware-updatemgr/bin/jetty/ 
java -jar 
 
 start.jar --list-config
系统属性:
------------------ 
log4j2.formatMsgNoLookups =真(/usr/lib/vmware-updatemgr/bin/jetty/start.ini

3. 验证分析服务更改:

grep -i jndilookup /usr/lib/vmware/common-jars/log4j-core-2.8.2.jar | wc -l
 
注意:这应该返回 0 行。

4. 使用以下命令验证脚本是否成功从所有 java 文件中删除了 JndiLookup.class:

python remove_log4j_class.py -r

易受攻击的文件列表现在应该是空的。


2021-12-18T00:04:38 INFO main:以空运行模式运行
2021-12-18T00:05:04 INFO main ======
摘要======
易受攻击的文件列表:
====== ====================== 
2021-12-18T00:05:04 信息主要:完成。
 
 

vCenter Server Appliance 6.7.x 解决方法


虚拟监控服务

1. 备份现有的java-wrapper-vmon文件:

cp -rfp /usr/lib/vmware-vmon/java-wrapper-vmon /usr/lib/vmware-vmon/java-wrapper-vmon.bak

2. 使用vi等文本编辑器更新 java-wrapper-vmon 文件

vi /usr/lib/vmware-vmon/java-wrapper-vmon

3. 在文件的最底部,用 2 个新行替换最后一行:

原来的

exec $java_start_bin $jvm_dynargs "$@"


更新

log4j_arg="-Dlog4j2.formatMsgNoLookups=true" 
exec $java_start_bin $jvm_dynargs $log4j_arg "$@" 

4. 重启 vCenter 服务:
 
服务控制 --stop --all
服务控制 --start --all

 

注意:如果服务未启动,请确保使用以下命令正确设置文件权限:

  • chown 根:cis /usr/lib/vmware-vmon/java-wrapper-vmon
  • chmod 754 /usr/lib/vmware-vmon/java-wrapper-vmon

 

安全令牌服务

注意:这些步骤仅适用于嵌入式 vCenter 和外部 PSC 节点

1. 备份和编辑 vmware-stsd文件: 

cp /etc/rc.d/init.d/vmware-stsd /root/vmware-stsd.bak 
vi /etc/rc.d/init.d/vmware-stsd

2. 找到标有 start_service() 的部分。在第 266 行附近插入一个新行,就在“ $DAEMON_CLASS start ”之前,带有“ -Dlog4j2.formatMsgNoLookups=true \”,如示例所示:
 
start_service() 

  perform_pre_startup_actions
  本地 retval 
  JAVA_MEM_ARGS=`/usr/sbin/cloudvm-ram-size -J vmware-stsd` 
  $JSVC_BIN -procname $SERVICE_NAME \ -home 
            $JAVA_HOME \ 
            -server \ 
            <snip> 
            -Dauditlog.dir=/var/log/audit /sso-events \ 
            -Dlog4j2.formatMsgNoLookups=true \ 
            $DAEMON_CLASS start
 
3、重启vmware-stsd服务:
 
服务控制 --stop vmware-stsd
服务控制 --start vmware-stsd


身份管理服务

注意:这些步骤仅适用于嵌入式 vCenter 和外部 PSC 节点

1. 备份和编辑 vmware-sts-idmd文件:
cp /etc/rc.d/init.d/vmware-sts-idmd /root/vmware-sts-idmd.bak
vi /etc/rc.d/init.d/vmware-sts-idmd

2. 在“$DEBUG_OPTS\”之前的第 177 行附近插入一个新行,并使用“ -Dlog4j2.formatMsgNoLookups=true \ ”,如示例所示:

$JSVC_BIN -procname $SERVICE_NAME \ 
          -wait 120 \ 
          -server \ 
          <snip> 
          -Dlog4j.configurationFile=file://$PREFIX/share/config/log4j2.xml \ 
          -Dlog4j2.formatMsgNoLookups=true \
          $DEBUG_OPTS \ 
          $DAEMON_CLASS

3、重启vmware-sts-idmd服务:
 
服务控制 --stop vmware-sts-idmd
服务控制 --start vmware-sts-idmd

 

分析服务和 CM 服务

现在通过本节末尾的remove_log4j_class.py修复这些问题
 

运行 remove_log4j_class.py 脚本

1. 下载此 KB 附带的脚本 (remove_log4j_class.py) 

2. 使用 SSH 客户端(使用 Putty.exe 或任何类似的 SSH 客户端)登录到 vCSA 

3. 使用WinSCP将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹
注意:WinSCP需要先开启 bash shell 才能运行4. 执行第一步复制的脚本:python remove_log4j_class.py




 

该脚本将停止所有 vCenter 服务,继续从设备上的所有 jar 文件中删除 JndiLookup.class,最后启动所有 vCenter 服务。脚本修改的文件将在脚本运行时报告为“易受攻击的文件”。
 

验证更改

完成所有部分后,请使用以下步骤确认它们是否已成功实施。

1. 验证是否使用新的-Dlog4j2.formatMsgNoLookups=true参数启动了 stsd、idmd 和 vMon 控制的服务

ps auxww | grep formatMsgNoLookups

检查进程是否包含-Dlog4j2.formatMsgNoLookups=true

注意:这也将验证 6.7 U3p 2 中分析服务的解决方法

。验证分析服务更改:

grep -i jndilookup /usr/lib/vmware/common-jars/log4j-core-2.8.2.jar | wc -l
 
注意:这应该返回 0 行。这不适用于 vCenter 6.7 U3p。

3. 验证 CM Service 更改:

grep -i jndilookup /usr/lib/vmware-cm/lib/log4j-core.jar | wc -l

注意:这应该返回 0 行。

4. 使用以下命令验证脚本是否成功从所有 java 文件中删除了 JndiLookup.class:

python remove_log4j_class.py -r

易受攻击的文件列表现在应该是空的。


2021-12-18T00:04:38 INFO main:以空运行模式运行
2021-12-18T00:05:04 INFO main ======
摘要======
易受攻击的文件列表:
====== ====================== 
2021-12-18T00:05:04 信息主要:完成。

 

vCenter Server Appliance 6.5.x 解决方法 


虚拟监控服务

1.备份现有的java-wrapper-vmon文件
cp -rfp /usr/lib/vmware-vmon/java-wrapper-vmon /usr/lib/vmware-vmon/java-wrapper-vmon.bak

2.用vi等文本编辑器更新java-wrapper-vmon文件
vi /usr/lib/vmware-vmon/java-wrapper-vmon

3. 在文件的最底部,用 2 个新行替换最后一行。

原来的

exec $java_start_bin $jvm_dynargs "$@"


更新

log4j_arg="-Dlog4j2.formatMsgNoLookups=true" 
exec $java_start_bin $jvm_dynargs $log4j_arg "$@" 

4. 重启 vCenter 服务:
 
服务控制 --stop --all
服务控制 --start --all

 

注意:如果服务未启动,请确保使用以下命令正确设置文件权限:

  • chown 根:cis /usr/lib/vmware-vmon/java-wrapper-vmon
  • chmod 754 /usr/lib/vmware-vmon/java-wrapper-vmon

 

安全令牌服务

注意:这些步骤仅适用于嵌入式 vCenter 和外部 PSC 节点

1. 备份和编辑 vmware-stsd文件:

cp /etc/rc.d/init.d/vmware-stsd /root/vmware-stsd.bak
vi /etc/rc.d/init.d/vmware-stsd

2. 找到标有 start_service() 的部分。在第 266 行附近插入一个新行,就在“ $DAEMON_CLASS start ”之前,带有“ -Dlog4j2.formatMsgNoLookups=true \”,如示例所示:

start_service() 

  perform_pre_startup_actions 

  local retval 
  $JSVC_BIN -procname $SERVICE_NAME \ -home $ 
            JAVA_HOME \ 
            -server \ 
            <snip> 
            -Dauditlog.dir=/var/log/audit/sso-events \ 
            -Dlog4j2.formatMsgNoLookups=true \
            $DAEMON_CLASS开始

3.重启vmware-stsd服务
服务控制 --stop vmware-stsd
服务控制 --start vmware-stsd

 

身份管理服务

注意:这些步骤仅适用于嵌入式 vCenter 和外部 PSC 节点

1. 备份和编辑 vmware-sts-idmd文件:

cp /etc/rc.d/init.d/vmware-sts-idmd /root/vmware-sts-idmd.bak
vi /etc/rc.d/init.d/vmware-sts-idmd

2. 在“$DEBUG_OPTS\”之前的第 177 行附近插入一个新行,并使用“ -Dlog4j2.formatMsgNoLookups=true \ ”,如示例所示:

$JSVC_BIN -procname $SERVICE_NAME \ 
          -wait 120 \ 
          -server \ 
          <snip> 
          -Dlog4j.configurationFile=file://$PREFIX/share/config/log4j2.xml \ 
          -Dlog4j2.formatMsgNoLookups=true \
          $DEBUG_OPTS \ 
          $DAEMON_CLASS

3、重启vmware-sts-idmd服务:

服务控制 --stop vmware-sts-idmd
服务控制 --start vmware-sts-idmd

 

PSC 客户服务

注意:这些步骤仅适用于嵌入式 vCenter 和外部 PSC 节点

1. 备份和编辑vmware-psc-client文件
cp -rfp /etc/rc.d/init.d/vmware-psc-client /root/vmware-psc-client.bak 
vi /etc/rc.d/init.d/vmware-psc-client

2. 在第 300 行附近插入一个新行,就在“ $DAEMON_CLASS start ”之前,使用“ -Dlog4j2.formatMsgNoLookups=true \ ”,如示例所示:

$JSVC_BIN -procname $SERVICE_NAME \ -home $ 
        JAVA_HOME \ 
        -server \ 
        <snip>     
        -Djava.io.tmpdir="$CATALINA_BASE/temp" \ 
        -Dlog4j2.formatMsgNoLookups=true \
        $DAEMON_CLASS start


3、重启vmware-psc-client服务:
 
服务控制 --stop vmware-psc-client
服务控制 --start vmware-psc-client

 

CM服务

现在使用本节末尾的remove_log4j_class.py进行修复
 

运行 remove_log4j_class.py 脚本

1. 下载此 KB 附带的脚本 (remove_log4j_class.py) 

2. 使用 SSH 客户端(使用 Putty.exe 或任何类似的 SSH 客户端)登录到 vCSA 

3. 使用WinSCP将文件传输到 vCenter Server Appliance 上的 /tmp 文件夹
注意:WinSCP需要先开启 bash shell 才能运行4. 执行第一步复制的脚本:python remove_log4j_class.py




 

该脚本将停止所有 vCenter 服务,继续从设备上的所有 jar 文件中删除 JndiLookup.class,最后启动所有 vCenter 服务。脚本修改的文件将在脚本运行时报告为“易受攻击的文件”。
 

验证更改

完成所有部分后,请使用以下步骤确认它们是否已成功实施。

1. 验证是否使用新的-Dlog4j2.formatMsgNoLookups=true参数启动了 stsd、idmd、psc-client 和 vMon 控制的服务

ps auxww | grep formatMsgNoLookups

检查进程是否包含-Dlog4j2.formatMsgNoLookups=true

2.验证CM服务更改:

grep -i jndilookup /usr/lib/vmware-cm/lib/log4j-core.jar | wc -l

注意:这应该返回 0 行。

3. 使用以下命令验证脚本是否成功从所有 java 文件中删除了 JndiLookup.class:

python remove_log4j_class.py -r

易受攻击的文件列表现在应该是空的。


2021-12-18T00:04:38 INFO main:以空运行模式运行
2021-12-18T00:05:04 INFO main ======
摘要======
易受攻击的文件列表:
====== ====================== 
2021-12-18T00:05:04 信息主要:完成。

 
 

vCenter Server Appliance 6.0 U3j 解决方法

vCenter Server Appliance 6.0 U3j 不再受到普遍支持,但由于性能图表服务,它也被确定为易受 CVE-2021-44228 攻击。在 vCenter 6.0 中未验证 remove_log4j_class.py 脚本。请使用以下手动步骤删除类。已确定的缓解步骤如下:

1. 备份并编辑设备上的/usr/lib/vmware-perfcharts/wrapper/conf/wrapper.conf并在“ wrapper.java.additional.13=-Dlog4j.configurationFile=file:/etc ”下方添加一个新行/vmware-perfcharts/log4j2.xml ”(第 72 行),内容如下:
 
wrapper.java.additional.14=-Dlog4j2.formatMsgNoLookups=true

2:备份log4j-core-2.11.2.jar文件

cp -rfp /usr/lib/vmware/common-jars/log4j-core-2.11.2 .jar /usr/lib/vmware/common-jars/log4j-core-2.11.2.jar.bak

3. 运行 zip 命令禁用类

zip -q -d /usr/lib/vmware/common-jars/ log4j-core-2.11.2.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

3.停止服务,然后通过service-control启动:

 
服务控制 --stop vmware-perfcharts
服务控制 --start vmware-perfcharts

 

注意vCenter Server Appliance 版本 6.0GA-6.0U3i不易受到攻击但是,发现版本 6.0 U3a/b/c/d/e/f 包含以下未使用的易受攻击的 jar 文件。删除这些 jar 文件后,没有观察到对产品的影响。
  • /opt/pivotal/pivotal-tc-server-standard/templates/gemfire-p2p/lib/log4j-core-2.1.jar
  • /opt/pivotal/pivotal-tc-server-standard/templates/gemfire-p2p/lib/log4j-api-2.1.jar
  • /opt/pivotal/pivotal-tc-server-standard/templates/gemfire-cs/lib/log4j-core-2.1.jar
  • /opt/pivotal/pivotal-tc-server-standard/templates/gemfire-cs/lib/log4j-api-2.1.jar
 
 相关信息
要恢复变通方法,请将修改后的文件替换为在每个步骤中创建的备份。
在执行此 KB 中的步骤之前,需要删除 VCHA。

更改日志:
  • 2021 年 12 月 12 日 - 太平洋标准时间 11:20:更新的知识库文章建议 6.5/6.7 的变通方法部分解决了该漏洞。
  • 2021 年 12 月 12 日 - 太平洋标准时间 16:00:将 stsd、idmd 和 psc-client 服务的步骤添加到 6.5 和 6.7 的解决方法部分。
  • 2021 年 12 月 12 日 - 太平洋标准时间 17:00:为 VCSA 6.0U3j 添加了解决方法。
  • 2021 年 12 月 12 日 - 太平洋标准时间 18:30:添加了有关旧版 VCSA 6.0 的附加信息。
  • 2021 年 12 月 12 日 - 太平洋标准时间 20:30:更新了 VCSA 6.0 中包含易受攻击的 jar 文件的版本。
  • 2021 年 12 月 13 日 - 太平洋标准时间 01:57:更新了 vMON 服务命令中用于权限验证的步骤
  • 2021 年 12 月 13 日 - 太平洋标准时间 16:30:简化并重新安排了解决方法部分的开头(无新内容)。添加了对 6.7U3p 分析验证步骤的说明。更新了 cm 服务重启命令。添加了对变更日志的突出显示。
  • 2021 年 12 月 13 日 - 太平洋标准时间 20:05:从本文中删除了 DBCC 实用程序解决方法步骤。VMware 已经对此进行了测试,没有任何影响或风险,因此解决方法部分已被删除。
  • 2021 年 12 月 15 日 - 太平洋标准时间 11:00:在顶部添加了关于 Apache 对 CVE-2021-44228 的最新更新的通知。
  • 2021 年 12 月 15 日 - 太平洋标准时间 17:30:格式更改以提高可读性(无新内容)
  • 2021 年 12 月 16 日 - 太平洋标准时间 14:15:添加了新的remove_log4j_class.py脚本,该脚本替换了本文中的几个步骤并解决了 CVE-2021-44228 和 CVE-2021-45046 中的新发现。在每个部分中添加了使用指南。
  • 2021 年 12 月 17 日 - 太平洋标准时间 08:00:在解决方法步骤中添加了说明,这两个修复脚本对于完全未修复的环境仍然是必需的。在 vCenter Server 6.0 U3j 说明中添加了手动删除JndiLookup.class类的步骤
  • 2021 年 12 月 17 日 - 太平洋标准时间 16:30:更新了remove_log4j_class.py以输出更改摘要并更好地处理“文件不是 zip 文件”问题。remove_log4j_class.py添加了带有新 cmd 行选项的部分向所有手册部分添加了“--dryrun”验证步骤。
  • 2021 年 12 月 20 日 - 太平洋标准时间 18:00:添加了vc_log4j_mitigator.py,它将前面的步骤和脚本统一为一个解决方法。在影响部分添加了关于升级和基于文件的备份/恢复操作的注释。
  • 2021 年 12 月 21 日 - 太平洋标准时间 12:45:添加了有关在 vsphere 客户端启动后第 3 方插件恢复到易受攻击状态的说明。添加了说明,自“2021 年 12 月 16 日 - 太平洋标准时间 14:15”更新以来的所有更改也解决了 CVE-45046。
  • 2021 年 12 月 22 日 - 太平洋标准时间 12:00:添加了有关 Pure Storage 插件已知旧版本的额外信息,这些信息需要额外的步骤来修复
发布时间:2021-12-28 10:15