SYMSA19793 に記載されている緩和策を Symantec Endpoint Protection Manager (SEPM、管理サーバー) と LiveUpdate Administrator (LUA) で実施するための詳細な手順を知りたい。
これらの脆弱性に対応した SEPM 14.3 RU3 ビルド 5427 (14.3.5427.3000) を ダウンロード可能 です。このビルドの SEPM に 移行する ことを全てのお客様に推奨します。
すぐにアップグレードできない場合は、アップグレードが完了するまでの間、以下の手順で CVE-2021-44228 および CVE-2021-45046 を緩和することが可能です。参考: https://logging.apache.org/log4j/2.x/security.html
これらの手順を実行しても SEPM の機能に影響はありません。[Additional Information] セクションに記載されている手順でシステム変数を元に戻すことができます。
SEPM は影響を受けません。SEPM はどの jar でもコンテキスト検索を実行せず、影響を受けるログ設定も使用していません。
CVE-2021-44228 および CVE-2021-45046 に対応した log4j ビルド 2.16 を含む LUA 2.3.10 が ダウンロード可能 です。このビルドの LUA に移行することを全てのお客様に推奨します。
LUA は影響を受けません。LUA の log4J のロギング設定は Pattern Layout with Context Lookup を使用しません。
Symantec Security Advisory for Log4j 2 CVE-2021-44228 Vulnerability
Threat Alert: Apache Log4j RCE (CVE-2021-44228) aka Log4Shell
SEPM か LUA で以前の LOG4J_FORMAT_MSG_NO_LOOKUPS システム変数の緩和策を元に戻す手順は以下のとおりです。
Symantec Endpoint Protection Manager
Symantec Endpoint Protection Manager
Symantec Endpoint Protection Manager API サービス
Symantec Endpoint Protection Manager Web サーバー
Live update Administrator
LUA Apache Tomcat
LUA PostgreSQL