Mirantis (Docker, K8s) – 判斷是否受 Log4j 漏洞影響及官方建議處置

Tableau – Apache Log4j 漏洞官方建議處置
2021-12-22
Elastic – Apache Log4j 漏洞官方建議處置
2021-12-27

歐立威科技整理 Mirantis 官方針對本次 Log4j 漏洞的影響與建議的處置,更多關於本次漏洞訊息及其他產品處置請參考 Apache Log4j 漏洞事件說明與建議處置

【前情提要】

2021年12月9日,Apache Log4j 被揭漏有重大風險漏洞 Log4Shell,漏洞編號 CVE-2021-44228。駭客可以利用該漏洞發動遠端程式碼執行攻擊,最嚴重可以接管整台系統,影響範圍擴及 Apache Log4j 2 中 logging library 的多個版本,資安專家稱為近 10 年來最嚴重漏洞,研究人員也發現已經有針對該漏洞的攻擊行動。

評估是否受影響

Mirantis 已經確認大部分產品都沒有受到該漏洞的影響,少數有問題的部分嚴重程度也較低。想要評估工作負載軟體是否受到影響的用戶可以使用 Mirantis Secure Registry (MSR)。Mirantis 已更新 MSR 中的漏洞資料庫以掃描 Log4j 漏洞 CVE-2021-44228。

哪些 Mirantis 產品被影響?

Mirantis 的大多數產品都沒有受到該漏洞的影響,詳細的資訊可以在 GitHub security update 上找到。

不受影響的產品如下,您無需採取任何行動。

  • Mirantis Container Runtime
  • Mirantis Kubernetes Engine
  • Mirantis Secure Registry
  • Mirantis OpenStack
  • Lens
  • k0s

受影響的產品

有兩個受影響的產品,漏洞嚴重性較低,並且組件不易受到遠程執行代碼 (Remote Code Execution) 的影響。

Lens Spaces – 已應用補丁且未觀察到任何駭客攻擊 (Compromise) 跡象。用戶無需採取任何行動。

Mirantis Cloud Platform (MCP)  (2019 年 2 月 16 日以前(含)) – MCP StackLight ElasticSearch 組件可能會透過 DNS 洩漏資訊,該組件不容易受到遠端代碼執行的影響,由於可以洩露的數據有限,Mirantis PSIRT 將漏洞嚴重性評分為 LOW (CVSSv3.1 評分 3.6)。

建議用戶的操作

在 MCP StackLight 節點上,將 -Dlog4j2.formatMsgNoLookups=true 附加到文件 /etc/elasticsearch/jvm.options 並執行 systemctl restart elasticsearch 以重新啟動 elasticsearch 進程。建議在可用時升級到 MCP 2019.2.17。

如何評估工作負載中的漏洞?

Mirantis Secure Registry 更新後已經可以掃描 CVE-2021-4428,用戶應檢查 MSR 中的漏洞資料庫更新、安裝最新的更新並執行掃描。 MSR 將檢測 Log4j 並回報漏洞。

由於 Log4j 在深植在眾多技術中,識別、緩解、解決 Log4Shell 漏洞將是一個漫長的過程。這個過程從找出可能受影響的組件開始,強烈建議所有企業盡快掃描資料庫,並聯繫相關廠商尋求幫助。


本文章為歐立威科技整理原廠官方文件與網路資源,並非即時更新,僅供使用者參考,使用者應自行審慎評估自身環境及官方最新建議以採取最佳行動,若需要任何技術支援歡迎聯絡我們。

參考資料: