Apache log4j漏洞(CVE-2021-44228)在Planmeca产品中

什么Planmeca产品受到影响

软件

Planmeca Romexis®6.1.1,Planmeca Romexis 6.2和Planmeca Romexis 6.2.1

3 d成像产品

全部PlanmecaViso®.PlanmecaPromax®3D.单位

  • Planmeca重建PC软件4.6.3及更高版本
  • Planmeca设备工具5.0.0及以上版本
  • Planmeca系统更新5.0.0及更高版本
  • Planmeca Didapi套件:DidapiConfig,5.12.0.23.193 / Planmeca成像包17_2020-10-26-110027及以后

2D成像产品

PlanmecaPromax®2DPlanmecaproone®PlanmecaProsensor®.Planmeca ProScanner®

  • Planmeca设备工具,5.0.0及更高版本
  • Planmeca系统更新,5.0.0和更高版本
  • Planmeca Didapi Kit:Didapiconfig,5.12.0.23.193 / Planmeca成像包17_2020-10-26-110027及更高版本

注意:其他产品或版本包括Planmeca Romexis®云做作的。

即使没有使用Planmeca Romexis的攻击向量被删除,我们也发布了一个新的romexis版本6.2.1 sp2,它使用最新版本的log4j组件与所有已知的漏洞固定。

以下方法并不能修复所有的漏洞,但由于Romexis不在目标的第一线,他们确实保护了大多数攻击载体,这通常是足够和强烈推荐的保护措施。

Romexis 6.2.1 SP2中的log4j版本升级实现了完全的保护。

此外,Planmeca还发布了具有升级的log4j库版本的映像软件版本。在安装了固定软件版本之前,您可以使用以下说明缓解问题。

如何减少Windows系统中Planmeca Romexis®服务器和客户端的漏洞

1.类型环境在Windows搜索框中输入编辑系统环境变量菜单。

2.从开幕式系统属性窗口中,选择先进的选项卡。从那里,点击环境变量

3.在打开的窗口中单击新的为。创建新规则系统变量

4.在打开的窗口中键入以下文本并单击OK。

变量名称:
log4j_format_msg_no_lookups.

变量值:true

现在,新规则现在应该可见系统变量窗口。

如何减轻Planmeca Romexis®服务器和客户端在macOS上的漏洞

作为JVM标志
将此标志添加到Romexis Server和客户端启动脚本:-dlog4j2.formatmsgnolookups = true。

服务器

编辑文件“/Applications/Planmeca/Romexis/server/RomexisServer.sh”添加JVM标志到服务器启动脚本,右键单击它,并选择“在应用程序中打开”

/应用程序/ Planmeca / Romexis /工具/ jre / bin / java \
-Dlog4j2。formatMsgNoLookups = true \
-xmx3000m \
-Djava.awt。-Xdock:name="Romexis Server" \
jar RomexisServer.jar

客户

开放”/应用程序/ Planmeca / Romexis。在Finder中右键单击它并选择“显示包内容”。编辑“Contents/MacOS/Romexis”包中的文件,右键单击并选择“Open in Application”TextEdit,添加JVM标志:

EXEC“$ javacmd”\
-Dlog4j2。formatMsgNoLookups = true \
-dj3d.rend = d3d \
-xms500m -xmx16g \
-dapple.laf.usescreenmenubar = true \
-xdock:图标= / applications / planmeca / romexis.app / contents / companess / romexis.icns \
jar Romexis.jar \
主机= localhost \
端口= 1099 \
romexis_config_port = 2099 \
语言= en \
$ {additionalArguments}

请注意,这些示例脚本在您的环境中可能有不同的参数。您只需要添加“-Dlog4j2。formatMsgNoLookups = true \” line to your existing script using the backslash “\” character as a line break.

保存已编辑的脚本并重新启动服务器和客户端以实现参数以生效。

如何减轻Planmeca Viso®和Planmeca ProMax®3D单元的脆弱性

Didapi Kit.

安装成像设备后,可以将DidapiConfig.exe从系统中删除。在正常的病人成像中是不需要的。

重建个人电脑

可以在Planmeca重建PC上使用以下命令来通过修改log4j功能来减轻问题:

$ sudo zip -d / pm3ddata/reco.jar org / apache / logging / log4j / core / lookup / jndilookup.class org / apache / logging / log4j / core / net / jndimanager.class
$重启

如何缓解漏洞与Planmeca 2D成像产品Planmeca Promax 2D,Planmeca Proone,Planmeca Prosensor,Planmeca Proscanner

Didapi Kit.

安装成像设备后,可以将DidapiConfig.exe从系统中删除。在正常的病人成像中是不需要的。

修订记录

初始发行
2021年12月15日

更新
2021年12月17日
Planmeca发布新的软件版本,防止漏洞被利用

更新
2021年12月20日
增加了关于DidapiKit的说明

更新
2021年12月22日
Romexis安全升级SP2的信息

更新
2021年12月23日
关于Romexis安全升级SP2的一些细化信息

更新
2022年1月07
版本号的一些细节已更正

联系人:

销售后的Planmeca.
astersales(a)planmeca.com

Baidu
map