4.50.00.08: Notas de la versión de Edge para la nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El 30 de marzo de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:

apigee-all version

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.50.00.sh más reciente de Edge 4.50.00 en /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. En todos los nodos Edge, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Cambios en el software compatible

No hay cambios en el software compatible en esta versión.

Bajas y retiros

No hay nuevas bajas ni retiros en esta versión.

Nuevas funciones

En esta versión, se presenta la siguiente función nueva:

  • Presentamos una nueva propiedad para Message Processor que puedes usar a fin de configurar el proxy de reenvío a un servidor de backend: use.proxy.host.header.with.target.uri. La propiedad establece el host y el puerto de destino como un encabezado de host.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
158132963

Algunas variables de flujo de destino no se propagaron en el seguimiento durante 504 s.

Se agregaron mejoras para capturar variables de flujo de destino relevantes en seguimientos y estadísticas en caso de tiempos de espera objetivo.

141670890

Las instrucciones para establecer la configuración de TLS a nivel del sistema no funcionaban.

Se corrigió un error que impedía que la configuración de TLS se aplicara en los procesadores de mensajes.

123311920

La secuencia de comandos update.sh falló después de habilitar TLS en el servidor de administración.

La secuencia de comandos de actualización ahora funciona correctamente incluso si TLS está habilitado en el servidor de administración.

67168818

Cuando se usaba un proxy HTTP junto con un servidor de destino, se mostraba la IP del servidor proxy en lugar del nombre de host o la IP del destino real.

Este problema se solucionó con la incorporación de una nueva propiedad de Message Processor que te permite configurar un proxy de reenvío a un servidor de backend.

Problemas de seguridad solucionados

La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.

ID del problema Descripción
CVE-2019-14379

SubTypeValidator.java en FasterXML jackson-databind antes de 2.9.9.2 controla la escritura predeterminada cuando se usa ehcache (debido a net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), lo que lleva a la ejecución de código remota.

CVE-2019-14540

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Se descubrió una falla en jackson-databind en versiones anteriores a 2.9.10, 2.8.11.5 y 2.6.7.3, que permitiría la deserialización polimórfica de un objeto malicioso mediante clases JNDI de configuración común 1 y 2. Un atacante podría usar esta falla para ejecutar un código arbitrario.

CVE-2019-14893

Se descubrió una falla en jackson-databind de FasterXML en todas las versiones anteriores a 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de objetos maliciosos con el gadget JNDI de xalan cuando se utiliza en combinación con métodos de control de tipos polimórficos, como `enableDefaultTyping()` o cuando los objetos @JsonTypeInfo usa `Id.CLASS` o `Id.MINIMAL_CLASS`, o de cualquier otra manera que no sean seguras.ObjectMapper.readValue Un atacante podría usar esta falla para ejecutar un código arbitrario.

CVE-2019-16335

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con com.zaxxer.hikari.HikariDataSource. Esta es una vulnerabilidad diferente a CVE-2019-14540.

CVE-2019-16942

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea globalmente o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el archivo jar de Commons-dbcp (1.4) en la ruta de clase y un atacante puede encontrar un extremo de servicio de RMI al que acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido al manejo inadecuado de org.apache.commons.dbcp.datasources.SharedPoolDataSource y org.apache.commons.dbcp.datasources.PerUserPoolDataSource.

CVE-2019-16943

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea globalmente o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el archivo jar de p6spy (3.8.6) en la ruta de clase, y un atacante puede encontrar un extremo de servicio de RMI al que acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido al manejo inadecuado de com.p6spy.engine.spy.P6DataSource.

CVE-2019-17267

Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

FasterXML jackson-databind 2.x antes de 2.9.10.2 carece de bloqueo de net.sf.ehcache.

CVE-2017-9801

Cuando un sitio de llamada pasa el asunto de un correo electrónico que contiene saltos de línea en los correos electrónicos de Apache Commons de 1.0 a 1.4, el emisor puede agregar encabezados SMTP arbitrarios.

Errores conocidos

Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.