4.50.00.08: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.

El 30 de marzo de 2021, lanzamos una versión nueva de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm.
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • Edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Para consultar las versiones de RPM que tienes instaladas actualmente, ingresa lo siguiente para ver si deben actualizarse:

apigee-all version

Para actualizar tu instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.50.00.sh más reciente de Edge 4.50.00 para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      En el comando anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. En todos los nodos perimetrales, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Ejecutar la secuencia de comandos update.sh para la IU en todos los nodos En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Cambios en el software compatible

No se realizaron cambios en el software compatible de esta versión.

Bajas y retiros

No hay bajas ni retiros nuevos en esta versión.

Nuevas funciones

Esta versión presenta la siguiente función nueva:

  • Presentamos una nueva propiedad para Message Processor que puedes usar a fin de configurar el proxy de reenvío en un servidor de backend: use.proxy.host.header.with.target.uri. La propiedad establece el host y el puerto de destino como un encabezado de host.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
158132963

Algunas variables de flujo de destino no se propagaban en el seguimiento durante 504 s.

Se agregaron mejoras para capturar variables de flujo de destino relevantes en los seguimientos y las estadísticas en caso de que se agote el tiempo de espera.

141670890

Las instrucciones para establecer la configuración de TLS del nivel del sistema no funcionan.

Se corrigió un error que impedía que la configuración de TLS tuviera efecto en los procesadores de mensajes.

123311920

No se pudo ejecutar la secuencia de comandos update.sh después de habilitar TLS en el servidor de administración.

La secuencia de comandos de actualización ahora funciona correctamente incluso si TLS está habilitado en el servidor de administración.

67168818

Cuando se usa un proxy HTTP junto con un servidor de destino, se muestra la IP del servidor proxy en lugar del nombre de host o la IP del destino real.

Para solucionar este problema, incorporamos una nueva propiedad de Message Processor, que te permite configurar el proxy de reenvío a un servidor de backend.

Se corrigieron problemas de seguridad

La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de Edge Private Cloud.

ID del problema Descripción
CVE-2019-14379

SubTypeValidator.java en FasterXML jackson-databind antes de la versión 2.9.9.2 que manejaba incorrectamente el tipo de escritura predeterminado cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que lleva a la ejecución remota de código.

CVE-2019-14540

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Se descubrió una falla en jackson-databind en las versiones anteriores a 2.9.10, 2.8.11.5 y 2.6.7.3, en las que se permitía la deserialización polimórfica de un objeto malicioso mediante las clases JNDI 1 y 2. Un atacante podría usar esta falla para ejecutar código arbitrario.

CVE-2019-14893

Se descubrió una falla en jackson-databind de FasterXML en todas las versiones anteriores a las 2.9.10 y 2.10.0, en la que se permitía la deserialización polimórfica de objetos maliciosos con el gadget JNDI xalan cuando se usaba junto con métodos de control de tipos polimórficos como `enableDefaultTyping()` o cuando @JsonTypeInfo usaba `Id.CLASS` o `Id.MINIMAL_CLASS`, o bien de cualquier otra manera que no resultara segura.ObjectMapper.readValue Un atacante podría usar esta falla para ejecutar código arbitrario.

CVE-2019-16335

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con com.zaxxer.hikari.HikariDataSource. Esta es una vulnerabilidad diferente de la CVE-2019-14540.

CVE-2019-16942

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el jar Commons-dbcp (1.4) en la ruta de clase, y un atacante puede encontrar un extremo del servicio de RMI al que se pueda acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido a un manejo inadecuado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource.

CVE-2019-16943

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el jar p6spy (3.8.6) en la ruta de clase, y un atacante puede encontrar un extremo de servicio de RMI al que se puede acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido a un manejo inadecuado de com.p6spy.engine.spy.P6DataSource.

CVE-2019-17267

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

FasterXML jackson-databind 2.x antes de 2.9.10.2 carece de determinados bloqueos net.sf.ehcache.

CVE-2017-9801

Cuando un sitio de llamadas pasa un asunto para un correo electrónico que contiene saltos de línea en el correo electrónico de Apache Commons 1.0 a 1.4, el emisor puede agregar encabezados SMTP arbitrarios.

Errores conocidos

Para obtener una lista de los problemas conocidos con Edge Private Cloud, consulta Problemas conocidos con Edge Private Cloud.