4.50.00.08 - Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Le 30 mars 2021, nous avons lancé une nouvelle version d'Apigee Edge pour Private Cloud.

Mettre à jour la procédure

La mise à jour de cette version entraînera la mise à jour des composants répertoriés dans la liste suivante RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Vous pouvez vérifier les versions de RPM actuellement installées à mettre à jour, en saisissant:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum:
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 pour /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire Edge 4.50.00 apigee-service et les dépendances:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord est le nom d'utilisateur et le mot de passe fournis par Apigee. Si vous omettez pWord, vous serez invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Sur tous les nœuds périphériques, exécutez le script update.sh pour edge processus. Pour ce faire, exécutez la commande suivante sur chaque nœud:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Exécutez le script update.sh de l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Modifications apportées à <ph type="x-smartling-placeholder"></ph> logiciels compatibles

Aucune modification n'a été apportée aux logiciels compatibles dans cette version.

Abandons et suppressions

Il n'y a pas de nouveaux abandons ni de suppressions dans cette version.

Nouvelles fonctionnalités

Cette version introduit la nouvelle fonctionnalité suivante:

  • Nous avons introduit une nouvelle propriété pour le processeur de messages que vous pouvez utiliser pour configurer un proxy de transfert vers un serveur backend: <ph type="x-smartling-placeholder"></ph> use.proxy.host.header.with.target.uri. La propriété définit l'hôte et le port cibles en tant qu'en-tête d'hôte.

Bugs résolus

Le tableau suivant répertorie les bugs résolus dans cette version:

ID du problème Description
158132963

Certaines variables de flux cibles n'étaient pas renseignées dans la trace pour les messages 504.

Nous avons apporté des améliorations pour capturer les variables de flux cibles pertinentes dans la trace. et d'analyse en cas d'expiration des cibles.

141670890

Les instructions de configuration des paramètres TLS au niveau du système ne fonctionnaient pas.

Un bug qui empêchait les paramètres TLS de prendre effet sur les processeurs de messages a été corrigé.

123311920

Le script update.sh échouait après l'activation de TLS sur le serveur de gestion.

Le script de mise à jour fonctionne désormais correctement même si TLS est activé sur le serveur de gestion.

67168818

Lorsqu'un proxy HTTP était utilisé conjointement avec un serveur cible, L'adresse IP du serveur proxy était affichée à la place du nom d'hôte ou de l'adresse IP du véritable serveur cible.

Ce problème a été résolu en ajoutant un nouveau champ Propriété du processeur de messages qui vous permet de configurer un proxy de transfert vers un serveur backend.

Problèmes de sécurité résolus

Vous trouverez ci-dessous la liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

ID du problème Description
<ph type="x-smartling-placeholder"></ph> CVE-2019-14379

SubTypeValidator.java dans FastXML jackson-databind avant la version 2.9.9.2 mauvaise gestion de la saisie par défaut lorsque ehcache est utilisé (en raison de net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), ce qui entraîne l'exécution de code à distance.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14540

Un problème de typage polymorphe a été découvert dans FastXML jackson-databind avant Ce résultat est lié à com.zaxxer.hikari.HikariConfig.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14892

Une faille a été découverte dans jackson-databind dans les versions antérieures aux versions 2.9.10 et 2.8.11.5 et 2.6.7.3, qui permettent la désérialisation polymorphe d'un objet malveillant à l'aide des classes JNDI 1 et 2 de Commons-Configuration 1 et 2. Un attaquant pourrait utiliser cette faille pour exécuter du code arbitraire.

<ph type="x-smartling-placeholder"></ph> CVE-2019-14893

Une faille a été découverte dans la méthode QuickXML jackson-databind dans toutes les versions précédentes 2.9.10 et 2.10.0, qui permettent de désérialiser polymorphe des contenus malveillants Objets utilisant le gadget xalan JNDI lorsqu'il est utilisé avec le type polymorphe à des méthodes telles que `enableDefaultTyping()`, ou quand @JsonTypeInfo utilise `Id.CLASS` ou `Id.MINIMAL_CLASS`, ou d'une autre manière, ObjectMapper.readValue pourrait instancier des objets à partir de sources non sécurisées. Un attaquant pourrait utiliser cette faille pour exécuter du code arbitraire.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16335

Un problème de typage polymorphe a été découvert dans FastXML jackson-databind avant Ce résultat est lié à com.zaxxer.hikari.HikariDataSource. Cette faille est différente de la faille CVE-2019-14540.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16942

Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind 2.0.0 à 2.9.10. Lorsque la saisie par défaut est activée (soit globalement, soit pour une propriété spécifique) d'un point de terminaison JSON exposé en externe et que le service commons-dbcp (1.4) dans le chemin de classe, et un pirate informatique peut trouver un point de terminaison de service RMI pour y accéder, il est possible de faire en sorte que le service exécute une charge utile malveillante. Ce problème existe en raison de org.apache.commons.dbcp.datasources.SharedPoolDataSource et org.apache.commons.dbcp.datasources.PerUserPoolDataSource.

<ph type="x-smartling-placeholder"></ph> CVE-2019-16943

Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind 2.0.0 à 2.9.10. Lorsque la saisie par défaut est activée (soit globalement, soit pour une propriété spécifique) d'un point de terminaison JSON exposé en externe, et le service dispose du fichier JAR p6spy (3.8.6) dans et qu'un attaquant puisse trouver un point de terminaison de service RMI auquel accéder, il est possible pour que le service exécute une charge utile malveillante. Ce problème est dû à com.p6spy.engine.spy.P6DataSource : maltraitance.

<ph type="x-smartling-placeholder"></ph> CVE-2019-17267

Un problème de typage polymorphe a été découvert dans FasterXML jackson-databind avant Elle est liée à net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

<ph type="x-smartling-placeholder"></ph> CVE-2019-20330

FastXML jackson-databind 2.x avant 2.9.10.2 ne possède pas Blocage de net.sf.ehcache.

<ph type="x-smartling-placeholder"></ph> CVE-2017-9801

Lorsqu'un site d'appel transmet l'objet d'un e-mail contenant des sauts de ligne dans Apache Commons Email versions 1.0 à 1.4, l'appelant peut ajouter des en-têtes SMTP arbitraires.

Problèmes connus

Pour obtenir la liste des problèmes connus liés à Edge Private Cloud, voir Problèmes connus liés au cloud privé Edge