Mitigación de vulnerabilidades de Log4j2 para Experience Manager Forms
Problema
Se han notificado vulnerabilidades de seguridad críticas para Apache Log4j2, una popular biblioteca de registro para aplicaciones basadas en Java. Se han analizado las siguientes vulnerabilidades:
Resolución
Puede utilizar uno de los siguientes métodos para mitigar el riesgo de esta vulnerabilidad:
- Instalación del Service Pack más reciente
- Uso de pasos de mitigación manuales
Instalar el Service Pack más reciente
Uso de pasos de mitigación manuales
Para mitigar el problema, para Experience Manager 6.5 Forms (versión log4j-core 2.10 y posterior), Experience Manager 6.4 Forms (versión log4j-core anterior a 2.10) y Experience Manager 6.3 Forms (versión log4j-core anterior a 2.10), realice los siguientes pasos:
-
Cierre todas las instancias y ubicaciones del servidor.
-
Quitar
org/apache/logging/log4j/core/lookup/JndiLookup.class
de loslog4j-core-2.xx.jar
vulnerables disponibles en las siguientes ubicaciones:- EAR implementable:
code language-javascript <FORMS_INSTALLATION_DIRECTORY>/configurationManager/export/adobe-livecycle-[jboss|weblogic|websphere].ear
- Localizador de GemFire o Geode:
code language-javascript <FORMS_INSTALLATION_DIRECTORY>/lib/caching/lib
Para actualizar el EAR implementable, según el sistema operativo, puede utilizar uno de los siguientes métodos para quitar
JndiLookup.class
de loslog4j-core-2.xx.jar
vulnerables:- (Linux con Oracle WebLogic o Redhat JBoss): ejecute el siguiente comando. Actualice
version
y la información del servidor de aplicaciones antes de ejecutar estos comandos:
code language-javascript unzip adobe-livecycle-<weblogic|jboss>.ear lib/log4j-core-<version>.jar
code language-javascript zip -d lib/log4j-core-xxx.jar org/apache/logging/log4j/core/lookup/JndiLookup. class
code language-javascript zip -ru adobe-livecycle-jboss.ear lib/log4j-core-<version>.jar
- (Linux con IBM WebSphere): ejecute el siguiente comando. Actualice
version
y la información del servidor de aplicaciones antes de ejecutar estos comandos:
code language-javascript unzip adobe-livecycle-websphere.ear log4j-core-<version>.jar
code language-javascript zip -d log4j-core-xxx.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
- (Microsoft Windows): Use una herramienta GUI como 7-Zip para quitar el archivo de clase.
-
Repita el paso 2 para cada instancia (nodo) del servidor de aplicaciones y todos los localizadores (si hay más de uno).
-
Después de actualizar el JAR, vuelva a implementar el EAR modificado y reinicie todos los procesos del localizador y las instancias del servidor.
- Reemplace la copia original del JAR log4j-core-2.xx por la actualizada. No se requieren otros cambios.
- Cuando se vuelva a ejecutar el administrador de configuración, el contenido de
<FORMS_INSTALLATION_DIRECTORY/configurationManager/export
se puede sobrescribir. Para evitar rehacer el cambio anterior cada vez que esto sucede, actualice el JAR en<FORMS_INSTALLATION_DIRECTORY>/deploy/adobe-core-[jboss|weblogic|websphere].ear
. Esto garantiza que eladobe-livecycle-[jboss|weblogic|websphere].ear
producido por el administrador de configuración ya tenga ellog4j-core-2.xx jar
actualizado. - Las modificaciones manuales de los artefactos implementables se pueden sobrescribir en los parches/actualización. Si esto sucede, vuelva a aplicar el procedimiento.
Referencias
https://logging.apache.org/log4j/2.x/security.html
¿Con quién debo ponerme en contacto si tengo más preguntas o problemas al seguir los pasos de mitigación?
Puedes ponerte en contacto con el Soporte técnico de Adobe o enviar un ticket de asistencia.
¿Con quién debo ponerme en contacto si tengo más preguntas o problemas al seguir los pasos de mitigación?
Avisos legales | Política de privacidad en línea