Apache|Apache Pulsar 针对 Log4j2 漏洞 (CVE-2021-44228) 的解决方案
作者:Matteo Merli,Apache Pulsar PMC 主席,StreamNative CTO近日,由于Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。该漏洞的细节和修复进展可以参考 CVE-2021-44228.
Apache Pulsar 的当前版本捆绑受此漏洞影响的 Log4j2 版本。我们强烈建议您遵循 Apache Log4j 社区的建议并尽快修补您的系统。
针对 Apache Pulsar 系统而言,有两种解决方法可以修补 Pulsar 部署。您可以设置以下任一项:
- Java属性:
-Dlog4j2.formatMsgNoLookups=true
- 环境变量:
LOG4J_FORMAT_MSG_NO_LOOKUPS=true
此外,当使用 Kubernetes 运行时运行 Pulsar Functions 时,您应该按照以下示例更新 Docker 镜像。
如果您使用 Pulsar Helm Chart 在 Kubernetes 中进行 Pulsar 部署,该 Helm Chart 的新版本已可用,并且已应用了上述解决方法。如果你的生产环境不适合将其升级,还可以通过将
-Dlog4j2.formatMsgNoLookups=true
添加到 configData
中的 PULSAR_EXTRA_OPTS
,用于 proxy、broker、BookKeeper、ZooKeeper、自动恢复和 helm 值文件中的相关组件来缓解该漏洞。社区正在加速新的补丁发布,以及 2.7.4、2.8.2 与 2.9.1 版本的发布,这些版本将在未来几天内准备就绪,并将捆绑包含漏洞修复的 Log4j2 2.15.0 版本。
技术支持 如果您对该漏洞中 Apache Pulsar 相关事项有任何问题或疑虑,欢迎在 Apache Pulsar GitHub 仓库提 issue,或者在 Pulsar 技术交流群中与社区交流。
关注公众号「Apache Pulsar」,获取干货与动态
加入 Apache Pulsar 中文交流群
【Apache|Apache Pulsar 针对 Log4j2 漏洞 (CVE-2021-44228) 的解决方案】
文章图片
推荐阅读
- Apache多路复用模块(MPMs)介绍
- 针对大型商场和高层建筑的消防泵房建设会有何讲究呢
- mac|mac php5.6+mongdb+Apache环境配置
- 开源生态|GPL、MIT、Apache...开发者如何选择开源协议(一文讲清根本区别)
- Apache|Apache Zookeeper总结
- 布施
- 6.Python之字典的基础
- Apache|Apache BookKeeper中数据目录分析
- 阿里云配置|阿里云配置 apache 升级https 部署
- IDEA|IDEA 中使用MAVEN Install 项目的时候 报 org.apache.maven.plugins:maven-surefire-plugin:2.18.1:test failed