Log4J exploit

SparkView

Alarmstufe Rot wegen Log4J – Entwarnung für SparkView-Nutzer.

Die Security Community warnt eindringlich vor einer Sicherheitslücke, wenn das Log4J-Framework auf Servern zum Einsatz kommt. Angriffe wurden vermehrt registriert und die Gefahr des Einschleusens von Malware wird als sehr bedrohlich eingestuft. SparkView-Benutzer können sicher sein, dass diese Java-Komponente in unserer Software nicht verwendet wird.

FileCloud

Log4j wird in Solr in einer FileCloud-Umgebung verwendet. Laut Einschätzung unseres Entwicklerteams ist die Auswirkung geringer, solange sich Solr in einem privaten Netzwerk befindet und keine externe IP-Adresse überwacht. Aber als sofortige Abhilfe können Sie die folgende Direktive zum Bootstrap-Skript von Solr hinzufügen und dann den Solr-Dienst neu starten.

Windows: (Sie müssen dies nur in Ihrem Solr/Cache-Server tun)
Dateipfad: C:\xampp\solr\bin\solr.in.cmd (Bitte stellen Sie sicher, dass Sie Dateinamenerweiterungen in der Ordneransicht aktiviert haben)
Die hinzuzufügende Zeile:
set SOLR_OPTS=%SOLR_OPTS% -Dlog4j2.formatMsgNoLookups=true

Linux: (Sie müssen dies nur in Ihrem Solr/Cache-Server tun)
Dateipfad: /etc/default/solr.in.sh
Die hinzuzufügende Zeile:
SOLR_OPTS=“$SOLR_OPTS -Dlog4j2.formatMsgNoLookups=true“

Die hinzuzufügende Zeile:
set SOLR_OPTS=%SOLR_OPTS% -Dlog4j2.formatMsgNoLookups=true

Sobald dies erledigt ist, starten Sie bitte den Inhaltssuchdienst über das FileCloud Control Panel auf dem Solr (Cache)-Server neu, falls der Linux-Dienst solr neu gestartet wird.
Als zusätzlicher Hinweis wird Log4j für den FileCloud-Server, die Webbenutzeroberfläche, den FC-Docconverter und die Seite der mobilen Android-Anwendung nicht verwendet und hat keine Auswirkungen.