4.50.00.08 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le 30 mars 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 sur /tmp/bootstrap_4.50.00.sh :
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire apigee-service et les dépendances d'Edge 4.50.00 :
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Sur tous les nœuds périphériques, exécutez le script update.sh pour le processus edge. Pour ce faire, exécutez la commande suivante sur chaque nœud :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Modifications apportées aux logiciels compatibles

Aucune modification n'a été apportée aux logiciels compatibles dans cette version.

Abandons et retraits

Cette version ne comporte pas de nouveaux abandons ni de suppressions.

Nouvelles fonctionnalités

Cette version inclut la nouvelle fonctionnalité suivante:

  • Nous avons lancé une nouvelle propriété pour le processeur de messages, que vous pouvez utiliser pour configurer le proxy de transfert vers un serveur backend : use.proxy.host.header.with.target.uri. La propriété définit l'hôte et le port cibles dans un en-tête "Host".

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
158132963

Certaines variables de flux cible n'étaient pas renseignées dans la trace pour les erreurs 504.

Nous avons apporté des améliorations pour capturer les variables de flux cibles pertinentes dans la trace et l'analyse en cas d'expiration du délai de la cible.

141670890

Les instructions de configuration des paramètres TLS au niveau du système ne fonctionnaient pas.

Nous avons corrigé un bug qui empêchait l'application des paramètres TLS sur les processeurs de messages.

123311920

Le script update.sh échouait après l'activation du protocole TLS sur le serveur de gestion.

Désormais, le script de mise à jour fonctionne correctement, même si le protocole TLS est activé sur le serveur de gestion.

67168818

Lorsqu'un proxy HTTP était utilisé avec un serveur cible, l'adresse IP du serveur proxy était affichée à la place du nom d'hôte ou de l'adresse IP de la cible réelle.

Ce problème a été corrigé par l'ajout d'une nouvelle propriété de processeur de messages qui vous permet de configurer un proxy de transfert vers un serveur backend.

Problèmes de sécurité résolus

Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

ID du problème Description
CVE-2019-14379

SubTypeValidator.java dans QuickXML jackson-databind avant la version 2.9.9.2 gère mal la saisie par défaut lorsque ehcache est utilisé (à cause de net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), ce qui entraîne l'exécution du code à distance.

CVE-2019-14540

Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Ce résultat est lié à com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Une faille a été découverte dans jackson-databind dans les versions antérieures aux versions 2.9.10, 2.8.11.5 et 2.6.7.3, qui permettaient la désérialisation polymorphe d'un objet malveillant à l'aide des classes JNDI Commons-configuration 1 et 2. Un pirate informatique pourrait exploiter cette faille pour exécuter du code arbitraire.

CVE-2019-14893

Un défaut a été découvert dans FasterXML jackson-databind dans toutes les versions antérieures aux versions 2.9.10 et 2.10.0. Il permettrait la désérialisation polymorphe des objets malveillants à l'aide du gadget xalan JNDI lorsqu'il est utilisé avec des méthodes de gestion des types polymorphes telles que `enableDefaultTyping()`, ou lorsque @JsonTypeInfo peut utiliser des objets `Id.CLASS` ou `Id.MINIMAL_CLASS` ou toute autre méthode qui permet d'instancier des objets à partir de ObjectMapper.readValue ou de toute autre manière non sécurisée. Un pirate informatique pourrait exploiter cette faille pour exécuter du code arbitraire.

CVE-2019-16335

Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Ce résultat est lié à com.zaxxer.hikari.HikariDataSource. Il s'agit d'une faille différente de la faille CVE-2019-14540.

CVE-2019-16942

Un problème de saisie polymorphe a été détecté dans les versions 2.0.0 à 2.9.10 de QuickXML jackson-databind. Lorsque la saisie par défaut est activée (globalement ou pour une propriété spécifique) pour un point de terminaison JSON exposé en externe et que le service possède le fichier Commons-dbcp (1.4) dans le classpath, et qu'un pirate informatique trouve un point de terminaison de service RMI auquel accéder, il est possible que le service exécute une charge utile malveillante. Ce problème existe en raison d'une mauvaise gestion de org.apache.commons.dbcp.datasources.SharedPoolDataSource et org.apache.commons.dbcp.datasources.PerUserPoolDataSource.

CVE-2019-16943

Un problème de saisie polymorphe a été détecté dans les versions 2.0.0 à 2.9.10 de QuickXML jackson-databind. Lorsque la saisie par défaut est activée (globalement ou pour une propriété spécifique) pour un point de terminaison JSON exposé en externe et que le service intègre le fichier JAR p6spy (3.8.6) dans le classpath, et qu'un pirate informatique trouve un point de terminaison de service RMI auquel accéder, il est possible que le service exécute une charge utile malveillante. Ce problème existe en raison d'une mauvaise gestion de com.p6spy.engine.spy.P6DataSource.

CVE-2019-17267

Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Elle est liée à net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

Les versions plus rapides jackson-databind 2.x antérieures à la version 2.9.10.2 ne comportent pas certains blocages net.sf.ehcache.

CVE-2017-9801

Lorsqu'un site d'appel transmet un objet pour un e-mail contenant des sauts de ligne dans les e-mails Apache Commons 1.0 à 1.4, l'appelant peut ajouter des en-têtes SMTP arbitraires.

Problèmes connus

Pour obtenir la liste des problèmes connus concernant le cloud privé Edge, consultez la section Problèmes connus avec le cloud privé Edge.