K/3 WISE 关于Apache Log4j2 远程代码执行漏洞的处理原创
金蝶云社区-WISE文档发布
WISE文档发布
3人赞赏了该文章 921次浏览 未经作者许可,禁止转载编辑于2021年12月17日 18:03:22

【漏洞说明】      

Apache Log4j2 是一个基于 Java 的日志记录工具,攻击者可以通过发送精心构造的数据请求到使用Apache Log4j 作为日志组的应用系统来利用此漏洞,对攻击者的恶意输入进行打印的情况下,将触发远程代码执行漏洞。


【漏洞影响】

远程代码执行,植入后门、盗取数据、加密文件


【影响版本】      

Apache Log4j 2.x <= 2.14.1           


【漏洞分析及修复方案】

1、K3 WISE 标准产品未使用Apache Log4j2 组件,没有log4j2的远程代码执行漏洞。

2、安装管理驾驶仓的 K3 WISE环境,在管理驾驶仓安装目录中包含log4j-1.2.6.jar组件。但实际程序并未使用,也不受Apache Log4j2 漏洞影响。

3、如担心有影响,可以直接从管理驾驶仓安装目录(具体目录,如:C:\Program Files (x86)\Kingdee\K3ERP\KDRS\WEB\kdrs\WEB-INF\lib)主要区分自己软件安装的盘符。中删除log4j-1.2.6.jar(注意:需要停止tomcat才能删除) 。


赞 3