4.50.00.08 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 30 آذار (مارس) 2021، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00 bootstrap_4.50.00.sh إلى /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة Edge 4.50.00 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. نفِّذ النص البرمجي update.sh لواجهة المستخدم على جميع العُقد. نفِّذ الأمر التالي في كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

التغييرات على البرامج المتوافقة

لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.

عمليات الإيقاف والتقاعد

لا يحتوي هذا الإصدار على أي عمليات إيقاف أو إزالة جديدة.

الميزات الجديدة

يقدم هذا الإصدار الميزة الجديدة التالية:

  • لقد قدّمنا سمة جديدة لمعالج الرسائل يمكنك استخدامها لإعداد خادم وكيل لإعادة التوجيه إلى خادم خلفية: use.proxy.host.header.with.target.uri. يضبط الموقع المضيف الهدف والمنفذ كعنوان "المضيف".

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
158132963

لم تكن بعض متغيّرات التدفق المستهدَف تتم تعبئتها في تتبُّع أخطاء 504.

وقد أضفنا تحسينات لتسجيل متغيّرات التدفق المستهدَف ذات الصلة في التتبُّع والإحصاءات في حال انتهاء المهلة المستهدفة.

141670890

لم تكن تعليمات ضبط إعدادات بروتوكول أمان طبقة النقل (TLS) على مستوى النظام تعمل.

تم إصلاح خطأ كان يمنع تطبيق إعدادات بروتوكول أمان طبقة النقل (TLS) على معالجات الرسائل.

123311920

تعذَّر على النص البرمجي update.sh بعد تفعيل بروتوكول أمان طبقة النقل (TLS) على خادم الإدارة.

يعمل النص البرمجي للتحديث الآن بشكلٍ صحيح حتى في حال تفعيل بروتوكول أمان طبقة النقل (TLS) على خادم الإدارة.

67168818

عند استخدام وكيل HTTP مع "خادم هدف"، تم عرض عنوان IP للخادم الوكيل بدلاً من اسم المضيف أو عنوان IP للاستهداف الفعلي.

وقد تم حلّ هذه المشكلة من خلال إضافة سمة جديدة لمعالج الرسائل تتيح لك إعداد الخادم الوكيل لإعادة التوجيه إلى خادم خلفية.

تم إصلاح مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.

معرّف المشكلة الوصف
CVE-2019-14379

SubTypeValidator.java في FasterXML جاكسون-databind قبل 2.9.9.2 يسيء التعامل مع الكتابة التلقائية عند استخدام ehcache (بسبب net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup)، مما يؤدي إلى تنفيذ الرمز عن بُعد.

CVE-2019-14540

تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. النتيجة ذات صلة بـ "com.zaxxer.hikari.HikariConfig".

CVE-2019-14892

تم اكتشاف ثغرة في بيانات jackson-databind في الإصدارات التي تسبق الإصدارات 2.9.10 و2.8.11.5 و2.6.7.3، إذ إنّه يسمح بإلغاء الترتيب المتعدد الأشكال لكائن ضار باستخدام الإعداد المشترك 1 و2 من فئة JNDI. ويمكن لأي مهاجم استخدام هذا العيب لتنفيذ رمز عشوائي.

CVE-2019-14893

تم اكتشاف ثغرة في FasterXML جاكسون-databind في جميع الإصدارات التي تسبق الإصدارين 2.9.10 و2.10.0، حيث كانت تسمح بإزالة الأشكال المتعددة الأشكال من العناصر الضارة باستخدام أداة xalan JNDI عند استخدامها مع طرق معالجة من نوع متعدد الأشكال، مثل `enableDefaultTyping()` أو عندما قد تستخدم @JsonTypeInfo أي مصادر `Id.CLASS` أو `Id.MINIMAL_CLASS` أو من مصادر أخرى بشكل فوري.ObjectMapper.readValue ويمكن لأي مهاجم استخدام هذا العيب لتنفيذ رمز عشوائي.

CVE-2019-16335

تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. النتيجة ذات صلة بـ "com.zaxxer.hikari.HikariDataSource". وهذه ثغرة مختلفة عن CVE-2019-14540.

CVE-2019-16942

تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في الإصدار 2.0.0 من إلى 2.9.10 من FasterXML جاكسون-databind. عندما تكون ميزة "الكتابة التلقائية" مفعّلة (إمّا على مستوى شامل أو خاصية معيّنة) لنقطة نهاية JSON ظاهرة خارجيًا وتحتوي الخدمة على مفتاح التشفير المشترك (1.4) الشائع في مسار الفئة، ويمكن للمهاجم العثور على نقطة نهاية خدمة RMI للوصول إلى هذه النقطة، من الممكن تنفيذ حمولة ضارة في الخدمة. تحدث هذه المشكلة بسبب سوء معالجة الترميزَين org.apache.commons.dbcp.datasources.SharedPoolDataSource وorg.apache.commons.dbcp.datasources.PerUserPoolDataSource.

CVE-2019-16943

تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في الإصدار 2.0.0 من إلى 2.9.10 من FasterXML جاكسون-databind. عندما تكون ميزة "الكتابة التلقائية" مفعّلة (إمّا على مستوى عالمي أو خاص بخدمة معيّنة) لنقطة نهاية JSON مكشوفة خارجيًا وتحتوي الخدمة على مرطبان p6spy (3.8.6) في مسار الفئة، وبإمكان المهاجم العثور على نقطة نهاية خدمة RMI للوصول إلى تلك البيانات، من الممكن جعل الخدمة تنفّذ حمولة ضارة. تحدث هذه المشكلة بسبب إساءة معالجة com.p6spy.engine.spy.P6DataSource.

CVE-2019-17267

تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. وهي مرتبطة بـ net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

لا يحتوي جاكسون-databind 2.x الأسرع في XML قبل 2.9.10.2 على حظر net.sf.ehcache معين.

CVE-2017-9801

عندما يمرّر موقع استدعاء موضوعًا في رسالة إلكترونية تحتوي على فواصل أسطر في الإصدار 1.0 من رسالة البريد الإلكتروني Apache Commons من 1.0 إلى 1.4، يمكن للمتصل إضافة عناوين SMTP عشوائية.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.