Corregir la vulnerabilidad VMSA-2021-0028 de log4j2 en VCSA con script de python

En este otro post os explico un poco sobre la vulnerabilidad de log4j2 y como la he buscado yo en Windows.

Como sabéis VMware estaba afectado.

Estaba recopilando información del KB y he visto que en el blog de RAGASYS SISTEMAS han sido más rápidos que yo, lo explican fenomenal paso por paso.

Como es algo bastante importante voy a publicar mis pasos también, por si alguien lo necesita y haya una difusión más amplia. también me he encontrado algún fallito en el reinicio de los servicio despues de ejecutar ese script.

Como indica en el kB nos vamos a descargar el script de Python desde aquí

Buscamos la ruta donde hayamos descargado el script de Python en nuestro pc y abrimos un Notepad o algo similar yo he usado el Notepad++

notepad++

Accedemos por ssh a nuestro vcsa y vamos a /tmp y creamos un fichero nuevo con vi

vi vmsa-2021-0028-kb87081.py

phython_vcsa_script

Copiamos el contenido de nuestro Notepad en el fichero creado en el vcsa

copy_script_vcsa

Y lo guardamos con: wq!

Ejecutamos el script de Python con:

python vmsa-2021-0028-kb87081.py

execute_script

Nos informa que va a reiniciar todos los servicios, le decimos que yes