Logo

Log4j の脆弱性に対する Clariti Core/Edge (DMA) への暫定対処について

HiroP
Polycom Employee & Community Manager

Log4j の脆弱性に対する Clariti Core/Edge (DMA) への暫定対処について

こんにちは。

Apache Log4j に CVE-2021-44228 の脆弱性が公に指摘され、弊社製品、サービスでも影響のあるものがいくつか公表されています。この件に関する弊社からの公式情報は以下セキュリティセンターで随時公開されていますので、是非最新の情報をご参照ください。
https://support.polycom.com/content/support/security-center.html
 PLYGN21-08 Vulnerability in Apache Log4j Affecting Poly Systems


影響のある製品に関しては対策されたソフトウェアのリリースを準備中ですが、Clariti Core/Edge(旧製品名: DMA Core/Edge 9.x および 10.x) について暫定的な対処を紹介した Tech Alert が出ています。こちら、パートナー権限のログインが必要な情報です。

 

•Tech Alert: DMA /CCE, RealConnect, Cloud Relay, RealAccess and Clariti Relay are impacted by the vulnerability introduced by log4j in CVE-2021-44228

https://knowledgebase-iframe.polycom.com/kb/externalviewdocument.do?externalId=47832



この作業による変更は、冗長やSuperclusterのシステム間で同期されませんので、各ノードに個別に適用する必要があることに注意してください。


1. 現在Linux OSの root パスワードをデフォルトで運用している場合は変更をする

Web管理画面の Admin > Server > Change Linux Root Password

(参照)
https://documents.polycom.com/bundle/cl-ce-ag-10-1/page/t-dma-ops-change-the-linux-root-password.htm...


2. システムへの SSH を有効にし、root による SSH アクセスを許可する(作業終了後に元に戻すことを忘れないでください)
Web管理画面の Admin > Server > Security Settings
(参照)

https://documents.polycom.com/bundle/cl-ce-ag-10-1/page/t-dma-ops-configure-security-settings.html


3.  1で設定したパスワードを使って SSH クライアントから Clariti Core/Edge へ root ユーザーでログインする

 

4. 下記の Tech Alert に従ったコマンドを入力する。

•Tech Alert: DMA /CCE, RealConnect, Cloud Relay, RealAccess and Clariti Relay are impacted by the vulnerability introduced by log4j in CVE-2021-44228

https://knowledgebase-iframe.polycom.com/kb/externalviewdocument.do?externalId=47832

 

Tech Alert はパートナー様向け情報となります。アクセスできない方は、各販売元、保守サービス提供ベンダーにご連絡ください。

 

なお、上記の方法は暫定対処であり、 恒久的には  PLYGN21-08 Vulnerability in Apache Log4j Affecting Poly Systems に記載された Fixed Version へのアップグレードをお願いいたします。


(以上)