<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mirantis 彙整 - 歐立威科技</title>
	<atom:link href="https://www.omniwaresoft.com.tw/tag/mirantis/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.omniwaresoft.com.tw/tag/mirantis/</link>
	<description>歐立威科技 Omniwaresoft｜全方位企業級開源軟體解決方案</description>
	<lastBuildDate>Tue, 22 Apr 2025 03:24:15 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.4</generator>

<image>
	<url>https://www.omniwaresoft.com.tw/wp-content/uploads/2022/12/android-icon-192x192-1.png</url>
	<title>Mirantis 彙整 - 歐立威科技</title>
	<link>https://www.omniwaresoft.com.tw/tag/mirantis/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">242464019</site>	<item>
		<title>Mirantis (Docker, K8s) &#8211; 判斷是否受 Log4j 漏洞影響及官方建議處置</title>
		<link>https://www.omniwaresoft.com.tw/product-news/docker-news/apache-log4j-mirantis-docker/</link>
		
		<dc:creator><![CDATA[Omni]]></dc:creator>
		<pubDate>Wed, 22 Dec 2021 06:20:34 +0000</pubDate>
				<category><![CDATA[Docker 產品資訊]]></category>
		<category><![CDATA[產品資訊]]></category>
		<category><![CDATA[K8s]]></category>
		<category><![CDATA[Log4j]]></category>
		<category><![CDATA[Mirantis]]></category>
		<guid isPermaLink="false">http://www.omniwaresoft.com.tw/?p=16774</guid>

					<description><![CDATA[Mirantis 已經確認大部分產品都沒有受到該漏洞的影響，少數有問題的部分嚴重程度也較低。想要評估工作負載軟體是否受到影響的用戶可以使用 Mirantis Secure Registry (MSR)。Mirantis 已更新 MSR 中的漏洞資料庫以掃描 Log4j 漏洞 CVE-2021-44228。]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="16774" class="elementor elementor-16774" data-elementor-post-type="post">
						<section data-particle_enable="false" data-particle-mobile-disabled="false" class="elementor-section elementor-top-section elementor-element elementor-element-8cc395b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8cc395b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-thegem"><div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e2e0532" data-id="2e2e0532" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-1a161110 flex-horizontal-align-default flex-horizontal-align-tablet-default flex-horizontal-align-mobile-default flex-vertical-align-default flex-vertical-align-tablet-default flex-vertical-align-mobile-default elementor-widget elementor-widget-text-editor" data-id="1a161110" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
												<div class="elementor-text-editor elementor-clearfix">
						<p></p>
<p>歐立威科技整理 Mirantis 官方針對本次 Log4j 漏洞的影響與建議的處置，更多關於本次漏洞訊息及其他產品處置請參考 <a rel="noreferrer noopener" href="https://www.omniwaresoft.com.tw/product-news/apache_log4j_security_vulnerabilities/" target="_blank">Apache Log4j 漏洞事件說明與建議處置</a>。&nbsp;</p>
<p></p>
<p></p>
<h2 class="wp-block-heading" style="font-size:24px">【前情提要】</h2>
<p></p>
<p></p>
<p>2021年12月9日，Apache Log4j 被揭漏有重大風險漏洞 Log4Shell，漏洞編號 CVE-2021-44228。駭客可以利用該漏洞發動遠端程式碼執行攻擊，最嚴重可以接管整台系統，影響範圍擴及 Apache Log4j 2 中 logging library 的多個版本，資安專家稱為近 10 年來最嚴重漏洞，研究人員也發現已經有針對該漏洞的攻擊行動。</p>
<p></p>
<p></p>
<h2 class="wp-block-heading" style="font-size:24px">評估是否受影響</h2>
<p></p>
<p></p>
<p>Mirantis 已經確認大部分產品都沒有受到該漏洞的影響，少數有問題的部分嚴重程度也較低。想要評估工作負載軟體是否受到影響的用戶可以使用 <a rel="noreferrer noopener" href="https://www.mirantis.com/software/mirantis-secure-registry" target="_blank">Mirantis Secure Registry (MSR)</a>。Mirantis 已更新 MSR 中的漏洞資料庫以掃描 Log4j 漏洞 CVE-2021-44228。</p>
<p></p>
<p></p>
<h2 class="wp-block-heading" style="font-size:24px">哪些 Mirantis 產品被影響？</h2>
<p></p>
<p></p>
<p>Mirantis 的大多數產品都沒有受到該漏洞的影響，詳細的資訊可以在 <a rel="noreferrer noopener" href="https://github.com/Mirantis/security/blob/main/news/cve-2021-44288.md#cve-2021-44228" target="_blank">GitHub security update</a>&nbsp;上找到。</p>
<p></p>
<p></p>
<h3 class="wp-block-heading" style="font-size:18px"><strong>不受影響的產品如下，您無需採取任何行動。</strong></h3>
<p></p>
<p></p>
<ul class="wp-block-list">
<li>Mirantis Container Runtime</li>
<li>Mirantis Kubernetes Engine</li>
<li>Mirantis Secure Registry</li>
<li>Mirantis OpenStack</li>
<li>Lens</li>
<li>k0s</li>
</ul>
<p></p>
<p></p>
<h3 class="wp-block-heading" style="font-size:18px"><strong>受影響的產品</strong></h3>
<p></p>
<p></p>
<p>有兩個受影響的產品，漏洞嚴重性較低，並且組件不易受到遠程執行代碼 (Remote Code Execution) 的影響。</p>
<p></p>
<p></p>
<p>• <strong><a rel="noreferrer noopener" href="https://k8slens.dev/spaces.html" target="_blank">Lens Spaces</a></strong>&nbsp;– 已應用補丁且未觀察到任何駭客攻擊 (Compromise) 跡象。<strong>用戶無需採取任何行動。</strong></p>
<p></p>
<p></p>
<p>• <strong><a rel="noreferrer noopener" href="https://docs.mirantis.com/mcp/q4-18/mcp-ref-arch/common/preface.html" target="_blank">Mirantis Cloud Platform (MCP)</a>&nbsp;</strong> (2019 年 2 月 16 日以前(含)) – MCP <a rel="noreferrer noopener" href="https://www.mirantis.com/software/mcp/stacklight/" target="_blank">StackLight</a> ElasticSearch 組件可能會透過 DNS 洩漏資訊，該組件不容易受到遠端代碼執行的影響，由於可以洩露的數據有限，Mirantis PSIRT 將漏洞嚴重性評分為 LOW (CVSSv3.1 評分 3.6)。</p>
<p></p>
<p></p>
<h2 class="wp-block-heading" style="font-size:24px">建議用戶的操作</h2>
<p></p>
<p></p>
<p>在 MCP StackLight 節點上，將 -Dlog4j2.formatMsgNoLookups=true 附加到文件 /etc/elasticsearch/jvm.options 並執行 systemctl restart elasticsearch 以重新啟動 elasticsearch 進程。建議在可用時升級到 MCP 2019.2.17。</p>
<p></p>
<p></p>
<h2 class="wp-block-heading" style="font-size:24px">如何評估工作負載中的漏洞？</h2>
<p></p>
<p></p>
<p>Mirantis Secure Registry 更新後已經可以掃描 CVE-2021-4428，用戶應檢查 MSR 中的漏洞資料庫更新、安裝最新的更新並執行掃描。 MSR 將檢測 Log4j 並回報漏洞。</p>
<p></p>
<p></p>
<p>由於 Log4j 在深植在眾多技術中，識別、緩解、解決 Log4Shell 漏洞將是一個漫長的過程。這個過程從找出可能受影響的組件開始，強烈建議所有企業盡快掃描資料庫，並聯繫相關廠商尋求幫助。</p>
<p></p>
<p></p>
<hr class="wp-block-separator has-css-opacity">
<p></p>
<p></p>
<p>本文章為歐立威科技整理原廠官方文件與網路資源，並非即時更新，僅供使用者參考，使用者應自行審慎評估自身環境及官方最新建議以採取最佳行動，若需要任何技術支援歡迎聯絡我們。</p>
<p></p>
<p></p>
<div class="wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-2 wp-block-buttons-is-layout-flex"><p></p>
<div class="wp-block-button"><a class="wp-block-button__link" href="https://www.omniwaresoft.com.tw/contactus/" target="_blank" rel="noreferrer noopener">聯絡我們</a></div>
<p></p></div>
<p></p>
<p></p>
<p>參考資料：</p>
<p></p>
<p></p>
<ul class="wp-block-list">
<li><a href="https://www.mirantis.com/blog/log4shell-and-log4j-2-vulnerabilities-explained/" target="_blank" rel="noreferrer noopener">What is Log4Shell, and How Can You Tell if You’re Affected?</a></li>
</ul>
<p></p>
<p></p>
<p></p>							</div>
										</div>
				</div>
					</div>
		</div>
					</div></div>
		</section>
				</div>
		]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">16774</post-id>	</item>
	</channel>
</rss>
