安全通告–关于 Apache Log4j2 远程代码执行漏洞处置说明

一、概要

Apache Log4j2存在一处远程代码执行漏洞,在引入Apache Log4j2处理日志时,会对用户输入的内容进行一些特殊的处理,攻击者可以构造特殊的请求,触发远程代码执行。漏洞细节被公开,漏洞POC已在互联网出现,风险较高。
我司涉及的产品如下:i2Stream,i2Active(除Oracle外),i2DTO,i2VP

二、威胁级别

威胁级别:【严重】

三、漏洞影响范围

影响版本:目前已发布的所有版本

四、漏洞处置

若无必要,禁止业务对外网暴露

处置规避措施:
i2Stream产品:
1.停止相关规则
2.在软件安装根目录下的bin目录下的启动脚本,java命令后增加参数 “-Dlog4j2.formatMsgNoLookups=true”
3.重启进程,再继续启动规则

I2DTO产品:
Linux同步主机:
修改:/usr/local/i2dto/dto/start-synchost.sh, 增加参数 “-Dlog4j2.formatMsgNoLookups=true”
重启DTO服务,然后登录i2UP控制台启动DTO规则。

Windows同步主机:
增加Windows系统量:FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS
将其值设置为 true
重启i2DTO服务,然后登录i2UP控制台启动DTO规则。

NPServer:
Linux:
修改启动文件:/etc/init.d/npsvr,搜索java命令,在每个java命令后增加参数 “-Dlog4j2.formatMsgNoLookups=true”

Windows:
处理方法参考i2DTO的Windows处理方法,然后重启NPServer服务。

注:如有疑问,请及时联系英方技术支持或者拨打400 0078 655 转2 获得帮助