青云针对 Apache Log4j 2 的应对策略

从Apache Log4j 2漏洞披露开始,青云科技一直密切关注相关安全问题,对旗下所有产品进行了系统地检查并做出了相应的修复升级措施,全力保障为青云用户提供最优质的服务。

公有云平台

公有云平台未使用 Log4j 2 相关组件,不受该漏洞影响,可放心使用。

 QingMR

目前我们已经对受影响的 appv-m22zvgc1 2.6.0 – Core 版本进行了修复操作,若您使用了该版本的 QingMR 集群并启动了 Flink 服务,需要重新启动 Flink。

ELK

目前我们已经对 ELK 进行了修复操作,若您使用了 ELK 服务,需要重新启动 ELK。

 KubeSphere

若您使用了 KubeSphere,可通过修改系统环境变量、修改 Log4j 2 配置、修改 Elasticsearch 的 JVM 参数的方式进行修复。详见:

https://kubesphere.io/zh/blogs/apache-log4j2-vulnerability-solution/

QKE

若您使用了 QKE 并安装了 KubeSphere 且勾选了 KubeSphere 中的【日志】组件或选择了外置 ELK 服务,可能会受该漏洞影响。我们正在修复中,同时您可先按照以下方式进行处理:

1、如果您选择外置 ELK 组件,则需要提工单联系 AppCenter 的 ELK App 进行处理。

2、如您选择安装了 KubeSphere 的【日志】组件,可按照 KubeSphere 提供的方案进行修复。详见:

https://kubesphere.io/zh/blogs/apache-log4j2-vulnerability-solution/

 iFCloud多云管理平台

我们已将 log4j 版本升级至 2.15.0,并构建最新的镜像,您可放心使用。

此外,如您遇到其他相关问题,请及时通过工单联系我们。