4.19.06.13 – נתוני גרסה של Edge לענן פרטי

מוצג המסמך של Apigee Edge.
עוברים אל מסמכי תיעוד של Apigee X.
מידע

ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.

תהליך העדכון

עדכון הגרסה הזו יעדכן את הרכיבים ברשימה הבאה של הכנסה לאלף צפיות (RPM):

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

אתם יכולים לבדוק את הגרסאות של ההכנסה לאלף צפיות (RPM) שהתקנתם כרגע כדי לראות אם הן נדרש עדכון, על ידי הזנת:

apigee-all version

כדי לעדכן את ההתקנה, מבצעים את התהליך הבא בצמתים של Edge:

  1. בכל הצמתים של Edge:

    1. מנקים את המאגרים של Yum:
      sudo yum clean all
    2. מורידים את קובץ Edge 4.19.06 bootstrap_4.19.06.sh העדכני ביותר אל /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. מתקינים את הכלי ואת יחסי התלות apigee-service של Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      כאשר uName:pWord הם שם המשתמש והסיסמה שקיבלתם מ-Apigee. אם תשמיטו את pWord, תתבקשו להזין אותו.

    4. מעדכנים את כלי השירות apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. משתמשים בפקודה source כדי להריץ את הסקריפט apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. עדכון כל הצמתים של Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין. Apigee Edge לענן פרטי. לדוגמה, /opt/silent.conf.

  3. בכל הצמתים של Edge, מריצים את הסקריפט update.sh עבור edge תהליך האימות. כדי לעשות זאת, מריצים את הפקודה הבאה בכל צומת:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. הרצת הסקריפט update.sh ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הפקודה הבאה:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. אם משתמשים ב-Apigee mTLS, צריך לבצע את התהליך שמתואר ב שדרוג של Apigee mTLS.

    מידע נוסף זמין במאמר מבוא ל-Apigee mTLS

תוכנות נתמכות

הגרסה הזו של Apigee Edge Private Cloud תומכת בגרסת Red Hat Enterprise Linux (Intel 64-bit) 7.9 ו-CentOS (Intel 64-bit) 7.9.

הוצאה משימוש ופרישה משימוש

אין הוצאות משימוש או פרישות חדשות.

תכונות חדשות

הגרסה הזו כוללת את התכונות החדשות האלה:

הבאגים תוקנו

בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:

מזהה הבעיה תיאור
159858015

בקשות GET החזירו תגובות 408 שגויות.

153231909

הפקודה generate-obfuscated-password לא פעלה.

142141620

בגרסה הזו יש תמיכה בכמה דומיינים חלופיים.

138107618

זמן גבוה של זמן קצוב לתפוגה בין נתב למעבד הודעות.

169401128

שליחת התראות באימייל לא עבדה עבור מונטיזציה.

158714633

ההגדרה של קובץ היומן של Cissandra לא פעלה.

נוספו אסימוני Logback עבור maxfilesize ו-maxbackupindex.

143178281

שירות ההתראות בנושא מונטיזציה נכשל בגלל הגדרת SMTP שגויה.

174735160 נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge הקלאסי תוקן.
169212613

התשובה מ-Management API הכילה כותרות כפולות של תגובות תאריך.

172379664

CredentialUtil כבר לא מתעד הודעות לא רצויות.

170656165

ההגדרה של Apigee SSO נכשלה כששרת הניהול הושבת.

175313717

נקודות חולשה פוטנציאליות של Cassandra – CVE-2020-13946 ו-CVE-2019-2684 כוללות תוקנו.

כדאי לעיין במאמר בעיות אבטחה שתוקנו.

בעיות האבטחה תוקנו

בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע את הבעיות האלה, צריך להתקין את הגרסה האחרונה של 'ענן פרטי של Edge'.

CVE תיאור
CVE-2020-13946

ב-Apache Cassandra, כל הגרסאות הקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-beta2 הן אפשרית לתוקף מקומי ללא גישה לתהליך Apache Cassandra או לקובצי תצורה כדי לתמרן את מרשם ה-RMI לבצע התקפת אדם בתווך ולתעד את שמות המשתמשים הסיסמאות המשמשות לגישה לממשק ה-JMX. לאחר מכן התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת בממשק ה-JMX ולבצע פעולות בלתי מורשות. המשתמשים צריכים גם להיות מודעים ל-CVE-2019-2684, נקודת חולשה של JRE שמאפשרת לנצל את הבעיה הזו מרחוק.

CVE-2019-2684

נמצא פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מה-TLS/SSL. של Google. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח, אם התקשורת השתמשה בהצפנה מבוססת DES/3DES.

CVE-2016-2183

התגלה פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח אם התקשורת שנעשה בה שימוש הצפנה מבוססת DES/3DES.

בעיות מוכרות

אפשר לראות רשימה של בעיות ידועות בענן הפרטי של Edge: בעיות מוכרות בענן פרטי של Edge