4.50.00.08 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 30. März 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:

apigee-all version

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die aktuelle Edge 4.50.00-Datei bootstrap_4.50.00.sh herunter nach /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installieren Sie das Edge 4.50.00-Dienstprogramm apigee-service und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Führen Sie auf allen Edge-Knoten das Skript update.sh für die edge aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Führen Sie das Skript update.sh für die Benutzeroberfläche auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Änderungen an <ph type="x-smartling-placeholder"></ph> unterstützte Software

In dieser Version wurden keine Änderungen an unterstützter Software vorgenommen.

Einstellung und Einstellung

Diese Version enthält keine neuen Einstellungen oder Einstellungen.

Neue Funktionen

In dieser Version wird die folgende neue Funktion eingeführt:

  • Wir haben eine neue Eigenschaft für Message Processor eingeführt, mit der Sie Verwenden Sie diesen, um einen Weiterleitungsproxy zu einem Back-End-Server zu konfigurieren: <ph type="x-smartling-placeholder"></ph> use.proxy.host.header.with.target.uri Das Attribut legt den Zielhost und den Zielport als Hostheader fest.

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
158132963

Einige Zielflussvariablen wurden im Trace für 504-Fehler nicht ausgefüllt.

Wir haben Verbesserungen vorgenommen, um relevante Zielflussvariablen im Trace zu erfassen und Analysen bei Ziel-Zeitüberschreitungen.

141670890

Die Anleitung zum Festlegen der TLS-Einstellungen auf Systemebene hat nicht funktioniert.

Ein Fehler, der verhinderte, dass TLS-Einstellungen auf Nachrichtenprozessoren angewendet wurden behoben.

123311920

Das Skript update.sh ist nach der Aktivierung von TLS auf dem Verwaltungsserver fehlgeschlagen.

Das Updateskript funktioniert jetzt auch dann korrekt, wenn TLS auf dem Verwaltungsserver aktiviert ist.

67168818

Wenn ein HTTP-Proxy in Verbindung mit einem Zielserver verwendet wurde, Statt des Hostnamens oder der IP-Adresse des eigentlichen Proxyservers wurde die IP-Adresse des Proxyservers angezeigt. Ziel.

Dieses Problem wurde durch Hinzufügen eines neuen Message Processor-Property mit dem Sie einen Weiterleitungsproxy an einen Back-End-Server konfigurieren können.

Sicherheitsprobleme behoben

Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

Problem-ID Beschreibung
<ph type="x-smartling-placeholder"></ph> CVE-2019-14379

SubTypeValidator.java in SchnellereXML-jackson-databind vor 2.9.9.2 Standardeingabe bei Verwendung von ehcache falsch handhaben (wegen net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup) was zur Remote-Codeausführung führt.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14540

Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt 2.9.10. Es steht in Zusammenhang mit com.zaxxer.hikari.HikariConfig.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14892

Ein Fehler wurde in den Versionen vor 2.9.10 und 2.8.11.5 in jackson-databind entdeckt und 2.6.7.3, wo sie die polymorphe Deserialisierung eines schädlichen Objekts zulassen würde mit Commons-Configuration 1 und 2 JNDI-Klassen. Ein Angreifer könnte diese Schwachstelle Beliebigen Code ausführen.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14893

In allen vorherigen Versionen wurde in SchnellererXML-Jackson-Datenbinde ein Fehler entdeckt. 2.9.10 und 2.10.0, wo sie die polymorphe Deserialisierung schädlicher Daten -Objekte, die das Xalan-JNDI-Gadget verwenden, wenn sie in Verbindung mit dem polymorphen Typ verwendet werden Verarbeitungsmethoden wie `enableDefaultTyping()` oder wenn @JsonTypeInfo verwendet `Id.CLASS` oder `Id.MINIMAL_CLASS` oder auf andere Weise ObjectMapper.readValue könnte instanziieren Sie Objekte aus unsicheren Quellen. Ein Angreifer könnte diese Schwachstelle nutzen, um mit beliebigem Code.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16335

Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt 2.9.10. Es steht in Zusammenhang mit com.zaxxer.hikari.HikariDataSource. Dies ist eine andere Sicherheitslücke als CVE-2019-14540.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16942

Ein polymorphes Typing-Problem wurde in SchnellereXML jackson-databind 2.0.0 entdeckt. bis zum 2.9.10. Wenn die Standardeingabe aktiviert ist (entweder global oder für eine bestimmte Eigenschaft) für einen extern bereitgestellten JSON-Endpunkt und der Dienst hat den Commons-dbcp (1.4) im Klassenpfad enthalten, sodass Angreifer einen RMI-Dienstendpunkt finden können. Zugriff haben, ist es möglich, dass der Dienst eine schädliche Nutzlast ausführt. Dieses Problem existiert aufgrund von org.apache.commons.dbcp.datasources.SharedPoolDataSource und org.apache.commons.dbcp.datasources.PerUserPoolDataSource unsachgemäße Handhabung.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16943

Ein polymorphes Typing-Problem wurde in SchnellereXML jackson-databind 2.0.0 entdeckt. bis zum 2.9.10. Wenn die Standardeingabe aktiviert ist (entweder global oder für eine bestimmte Eigenschaft) für einen extern bereitgestellten JSON-Endpunkt und der Dienst enthält die p6spy-JAR-Datei (3.8.6) in der und ein Angreifer einen RMI-Dienstendpunkt für den Zugriff finden kann, damit der Dienst eine schädliche Nutzlast ausführt. Dieses Problem tritt auf, weil Falsche Handhabung von com.p6spy.engine.spy.P6DataSource.

<ph type="x-smartling-placeholder"></ph> CVE-2019-17267

Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt 2.9.10. Es hat einen Bezug zu net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

<ph type="x-smartling-placeholder"></ph> CVE-2019-20330

Für SchnellereXML-jackson-databind 2.x vor 2.9.10.2 fehlen bestimmte net.sf.ehcache blockieren.

<ph type="x-smartling-placeholder"></ph> CVE-2017-9801

Wenn eine Anrufwebsite den Betreff einer E-Mail übergibt, die Zeilenumbrüche enthalten, In Apache Commons E-Mail 1.0 bis 1.4 kann der Aufrufer beliebige SMTP-Header hinzufügen.

Bekannte Probleme

Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.