Jitsi应对CVE-2021-44228/LogJam/Log4Shell漏洞的临时解决方案

本文提供了针对Jitsi视频会议系统受Log4j2远程代码执行漏洞(CVE-2021-44228)影响的临时修复方案,通过配置参数禁用日志查找功能来缓解风险。

您一定听说过LogJam/Log4Shell漏洞(CVE-2021-44228)——如果尚未了解,请参阅这篇博客文章。如果您正在运行Jitsi,系统极可能存在漏洞。由于目前尚无官方补丁,我将在此提供临时解决方案:您需要在以下配置文件的正确位置添加-Dlog4j2.formatMsgNoLookups=True参数(位置至关重要)。

需要修改的配置文件路径:

1
2
/etc/jitsi/jicofo/config
/etc/jitsi/videobridge/config

修改完成后,请重启相关进程或直接重启服务器。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计