4.50.00.08 - Notas da versão do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Em 30 de março de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:

apigee-all version

Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:

  1. Em todos os nós do Edge:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Baixe o arquivo bootstrap_4.50.00.sh do Edge 4.50.00 mais recente para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Em todos os nós do Edge, execute o script update.sh para o edge. de desenvolvimento de software. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Execute o script update.sh para a IU em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Mudanças no software com suporte

Não há mudanças nos softwares com suporte nesta versão.

Descontinuações e descontinuações

Não há novas descontinuações ou descontinuações nessa versão.

Novos recursos

Esta versão introduz o novo recurso a seguir:

  • Apresentamos uma nova propriedade para o processador de mensagens que você pode use para configurar o proxy de encaminhamento para um servidor de back-end: use.proxy.host.header.with.target.uri. A propriedade define o host e a porta de destino como um cabeçalho Host.

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

ID do problema Descrição
158132963

Algumas variáveis de fluxo de destino não estavam sendo preenchidas no trace por 504 segundos.

Adicionamos melhorias para capturar variáveis relevantes do fluxo de destino no trace. e análises em caso de tempo limite das metas.

141670890

As instruções para definir as configurações de TLS no sistema não estavam funcionando.

Um bug que impedia as configurações de TLS de entrar em vigor nos processadores de mensagens foi corrigido.

123311920

O script update.sh falhou após ativar o TLS no servidor de gerenciamento.

O script de atualização agora funciona corretamente mesmo se o TLS estiver ativado no servidor de gerenciamento.

67168818

Quando um proxy HTTP é usado com um servidor de destino, o IP do servidor proxy era exibido em vez do nome do host ou IP do servidor destino.

Isso foi corrigido com a adição de um novo Propriedade do processador de mensagens que permite configurar o proxy de encaminhamento para um servidor de back-end.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente do Edge Private Cloud.

ID do problema Descrição
CVE-2019-14379

SubTypeValidator.java em FasterXML jackson-databind antes da versão 2.9.9.2. erro na digitação padrão ao usar ehcache (por causa do net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), levando à execução remota de códigos.

CVE-2019-14540

Um problema de digitação polimórfica foi descoberto em FasterXML jackson-databind antes 2.9.10. Ele está relacionado a com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Descoberta de uma falha na jackson-databind em versões anteriores à 2.9.10 e 2.8.11.5. e 2.6.7.3, que permite a desserialização polimórfica de um objeto malicioso usando classes JNDI de configuração commons-1 e 2. Um invasor pode usar essa falha para e executar código arbitrário.

CVE-2019-14893

Uma falha foi descoberta no FasterXML jackson-databind em todas as versões anteriores. 2.9.10 e 2.10.0, que permitem desserialização polimórfica de dados objetos que usam o gadget JNDI xalan quando usado em conjunto com o tipo polimórfico de processamento, como `enableDefaultTyping()` ou quando @JsonTypeInfo está usando `Id.CLASS` ou `Id.MINIMAL_CLASS` ou de qualquer outra forma que ObjectMapper.readValue poderia para instanciar objetos de fontes não seguras. Um invasor pode usar essa falha para executar código arbitrário.

CVE-2019-16335

Um problema de digitação polimórfica foi descoberto em FasterXML jackson-databind antes 2.9.10. Ele está relacionado a com.zaxxer.hikari.HikariDataSource. Essa é uma vulnerabilidade diferente da CVE-2019-14540.

CVE-2019-16942

Um problema de digitação polimórfica foi descoberto no FasterXML jackson-databind 2.0.0. até a versão 2.9.10. Quando a digitação padrão está ativada (globalmente ou para uma propriedade específica) para um endpoint JSON exposto externamente e o serviço tem a commons-dbcp (1.4) no caminho de classe, e um invasor poderá encontrar um endpoint de serviço RMI acessar, é possível fazer com que o serviço execute um payload malicioso. Este problema existe devido a org.apache.commons.dbcp.datasources.SharedPoolDataSource e org.apache.commons.dbcp.datasources.PerUserPoolDataSource de uso indevido.

CVE-2019-16943

Um problema de digitação polimórfica foi descoberto em FasterXML jackson-databind 2.0.0 até a versão 2.9.10. Quando a digitação padrão está ativada (globalmente ou para uma propriedade específica) para um endpoint JSON exposto externamente e o serviço tiver o jar p6spy (3.8.6) no e um invasor consegue encontrar um endpoint de serviço RMI para acessar, é possível para fazer o serviço executar um payload malicioso. Esse problema ocorre devido a com.p6spy.engine.spy.P6DataSource erroneamente.

CVE-2019-17267

Um problema de digitação polimórfica foi descoberto em FasterXML jackson-databind antes 2.9.10. Ele está relacionado à net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup:

CVE-2019-20330

O jackson-databind 2.x mais rápido XML antes da versão 2.9.10.2 não tem algumas Bloqueio de net.sf.ehcache.

CVE-2017-9801

Quando um site de chamada passa o assunto de um e-mail que contém quebras de linha Apache Commons Email 1.0 a 1.4, o autor da chamada pode adicionar cabeçalhos SMTP arbitrários.

Problemas conhecidos

Para conferir uma lista de problemas conhecidos da nuvem privada do Edge, acesse Problemas conhecidos com a nuvem privada do Edge.