4.19.06.13 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 22 gennaio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:

  1. Su tutti i nodi perimetrali:

    1. Pulisci il repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.19.06.sh di Edge 4.19.06 più recente su /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi perimetrali, esegui lo script update.sh per il processo edge. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Se utilizzi Apigee mTLS, segui la procedura descritta in Eseguire l'upgrade di Apigee mTLS.

    Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.

Software supportato

Questa release di Apigee Edge Private Cloud supporta la versione Red Hat Enterprise Linux (Intel a 64 bit) 7.9 e CentOS (Intel a 64 bit) 7.9.

Ritiri e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

Questa release introduce le seguenti nuove funzionalità:

Bug corretti

Nella tabella seguente sono elencati i bug corretti in questa release:

ID problema Descrizione
159858015

Le richieste GET restituiva risposte 408 errate.

153231909

Il comando generate-obfuscated-password non funzionava.

142141620

In questa release sono ora supportati più alias di certificato.

138107618

Elevata frequenza di timeout da router al processore di messaggi.

169401128

L'invio di notifiche via email non funzionava per la monetizzazione.

158714633

La configurazione del file di log Casssandra non funzionava.

Sono stati aggiunti nuovi token di logback per maxfilesize e maxbackupindex.

143178281

Il servizio di notifica di monetizzazione non funzionava a causa di una configurazione SMTP errata.

174735160 È stata corretta una potenziale vulnerabilità di sicurezza a un'iniezione SQL tramite la UI classica di Edge.
169212613

La risposta dell'API di gestione conteneva intestazioni di risposta della data duplicate.

172379664

CredentialUtil non registra più i messaggi indesiderati.

170656165

La configurazione SSO di Apigee non funzionava quando il server di gestione è stato disabilitato.

175313717

Le potenziali vulnerabilità di Cassandra CVE-2020-13946 e CVE-2019-2684 sono state corrette.

Vedi Problemi di sicurezza risolti.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

CVE Descrizione
CVE-2020-13946

In Apache Cassandra, in tutte le versioni precedenti a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, un utente malintenzionato locale senza accesso ai file di configurazione o al processo Apache Cassandra può manipolare il registro RMI per eseguire un attacco man-in-the-middle e acquisire nomi utente e password MX. L'utente malintenzionato può quindi utilizzare queste credenziali per accedere all'interfaccia JMX ed eseguire operazioni non autorizzate. Gli utenti devono inoltre essere a conoscenza di CVE-2019-2684, una vulnerabilità JRE che consente di sfruttare questo problema da remoto.

CVE-2019-2684

È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell'ambito del protocollo TLS/SSL. Un utente malintenzionato man-in-the-middle potrebbe sfruttare questa falla per recuperare alcuni dati in testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzava un pacchetto di crittografia basato su DES/3DES.

CVE-2016-2183

È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell'ambito del protocollo TLS/SSL. Un utente malintenzionato man-in-the-middle potrebbe sfruttare questa falla per recuperare alcuni dati in testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzava un pacchetto di crittografia basato su DES/3DES.

Problemi noti

Per un elenco dei problemi noti di Edge Private Cloud, consulta Problemi noti di Edge Private Cloud.