4.50.00.08: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

El 30 de marzo de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista: RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:

apigee-all version

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:

  1. En todos los nodos de Edge:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el último archivo bootstrap_4.50.00.sh de Edge 4.50.00 en /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. En todos los nodos de Edge, ejecuta la secuencia de comandos update.sh para edge. el proceso de administración de recursos. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Cambios en software compatible

No hay cambios en el software compatible con esta versión.

Bajas y jubilaciones

No hay bajas ni bajas nuevas en esta versión.

Nuevas funciones

En esta versión, se presenta la siguiente función nueva:

  • Presentamos una nueva propiedad para Message Processor que te permite se usa para configurar el reenvío del proxy a un servidor de backend: use.proxy.host.header.with.target.uri La propiedad establece el host y el puerto de destino como un encabezado de Host.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
158132963

Algunas variables de flujo de destino no se propagaron en el seguimiento para los 504.

Se agregaron mejoras para capturar variables de flujo de destino relevantes en Trace y analítica en caso de que se bloqueen los tiempos de espera.

141670890

Las instrucciones para establecer la configuración de TLS a nivel del sistema no funcionaban.

Un error que impedía que la configuración de TLS se aplicara en los procesadores de mensajes se solucionó el problema.

123311920

La secuencia de comandos update.sh falló después de habilitar TLS en el servidor de administración.

La secuencia de comandos de actualización ahora funciona correctamente incluso si TLS está habilitado en el servidor de administración.

67168818

Cuando se usó un proxy HTTP junto con un servidor de destino, se mostró la IP del servidor proxy en lugar del nombre de host o la IP del objetivo.

Esto se corrigió mediante la incorporación de un nuevo Propiedad del procesador de mensajes que te permite configurar el reenvío de proxy a un servidor de backend.

Se solucionaron los problemas de seguridad

En la siguiente lista, se enumeran los problemas de seguridad conocidos que se solucionaron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.

ID del problema Descripción
CVE-2019-14379

SubTypeValidator.java en FasterXML jackson-databind anterior a 2.9.9.2 manejar mal la escritura predeterminada cuando se utiliza ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que lleva a la ejecución remota de código.

CVE-2019-14540

Antes se descubrió un problema de escritura polimórfica en FasterXML jackson-databind. 2.9.10. Se relaciona con com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Se descubrió una falla en jackson-databind en versiones anteriores a la 2.9.10 y 2.8.11.5. y 2.6.7.3, donde permitiría la deserialización polimórfica de un objeto malicioso con las clases JNDI 1 y 2 de la configuración común. Un atacante podría usar esta falla para ejecutar código arbitrario.

CVE-2019-14893

Se descubrió una falla en FasterXML jackson-databind en todas las versiones anteriores. 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de elementos maliciosos objetos que usan el gadget JNDI xalan cuando se usan en conjunto con el tipo polimórfico métodos de control como `enableDefaultTyping()` o when @JsonTypeInfo está usando `Id.CLASS` o `Id.MINIMAL_CLASS`, o de cualquier otra manera que ObjectMapper.readValue podría y crear instancias de objetos de fuentes no seguras. Un atacante podría usar esta falla para ejecutar código arbitrario.

CVE-2019-16335

Antes se descubrió un problema de escritura polimórfica en FasterXML jackson-databind. 2.9.10. Se relaciona con com.zaxxer.hikari.HikariDataSource. Esta es una vulnerabilidad diferente a CVE-2019-14540.

CVE-2019-16942

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 hasta 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene la Commons-dbcp (1.4) en la ruta de clase y un atacante puede encontrar un extremo del servicio RMI para acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Esta edición existe debido a org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource de manejo inadecuado.

CVE-2019-16943

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 hasta 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto externamente y el servicio tiene el jar p6spy (3.8.6) en el de clase y un atacante pueda encontrar un endpoint del servicio RMI al cual acceder, es posible para que el servicio ejecute una carga útil maliciosa. Este problema existe debido a com.p6spy.engine.spy.P6DataSource de manejo inadecuado.

CVE-2019-17267

Antes se descubrió un problema de escritura polimórfica en FasterXML jackson-databind. 2.9.10. Se relaciona con net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

CVE-2019-20330

FasterXML jackson-databind 2.x anterior a 2.9.10.2 carece de cierta Bloqueo de net.sf.ehcache.

CVE-2017-9801

Cuando un sitio de llamada pasa un asunto para un correo electrónico que contiene saltos de línea en Apache Commons Email 1.0 a 1.4, el emisor puede agregar encabezados SMTP arbitrarios.

Problemas conocidos

Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.