こんにちは。
Apache Log4j に CVE-2021-44228 の脆弱性が公に指摘され、弊社製品、サービスでも影響のあるものがいくつか公表されています。この件に関する弊社からの公式情報は以下セキュリティセンターで随時公開されていますので、是非最新の情報をご参照ください。
https://support.polycom.com/content/support/security-center.html
PLYGN21-08 Vulnerability in Apache Log4j Affecting Poly Systems
影響のある製品に関しては対策されたソフトウェアのリリースを準備中ですが、Clariti Core/Edge(旧製品名: DMA Core/Edge 9.x および 10.x) について暫定的な対処を紹介した Tech Alert が出ています。こちら、パートナー権限のログインが必要な情報です。
•Tech Alert: DMA /CCE, RealConnect, Cloud Relay, RealAccess and Clariti Relay are impacted by the vulnerability introduced by log4j in CVE-2021-44228
https://knowledgebase-iframe.polycom.com/kb/externalviewdocument.do?externalId=47832
この作業による変更は、冗長やSuperclusterのシステム間で同期されませんので、各ノードに個別に適用する必要があることに注意してください。
1. 現在Linux OSの root パスワードをデフォルトで運用している場合は変更をする
Web管理画面の Admin > Server > Change Linux Root Password
2. システムへの SSH を有効にし、root による SSH アクセスを許可する(作業終了後に元に戻すことを忘れないでください)
Web管理画面の Admin > Server > Security Settings
(参照)
https://documents.polycom.com/bundle/cl-ce-ag-10-1/page/t-dma-ops-configure-security-settings.html
3. 1で設定したパスワードを使って SSH クライアントから Clariti Core/Edge へ root ユーザーでログインする
4. 下記の Tech Alert に従ったコマンドを入力する。
•Tech Alert: DMA /CCE, RealConnect, Cloud Relay, RealAccess and Clariti Relay are impacted by the vulnerability introduced by log4j in CVE-2021-44228
–https://knowledgebase-iframe.polycom.com/kb/externalviewdocument.do?externalId=47832
Tech Alert はパートナー様向け情報となります。アクセスできない方は、各販売元、保守サービス提供ベンダーにご連絡ください。
なお、上記の方法は暫定対処であり、 恒久的には PLYGN21-08 Vulnerability in Apache Log4j Affecting Poly Systems に記載された Fixed Version へのアップグレードをお願いいたします。
(以上)