4.50.00.08 - निजी क्लाउड के लिए Edge की जानकारी

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

हमने 30 मार्च, 2021 को Private Cloud के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.

अपडेट करने की प्रोसेस

इस रिलीज़ को अपडेट करने से, आरपीएम की इस सूची में शामिल कॉम्पोनेंट अपडेट हो जाएंगे:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

आपके पास फ़िलहाल इंस्टॉल किए गए आरपीएम के वर्शन देखने का विकल्प होता है. इसके लिए, नीचे दिया गया तरीका अपनाएं:

apigee-all version

इंस्टॉल करने की प्रक्रिया को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:

  1. सभी Edge नोड पर:

    1. यम के संग्रह को साफ़ करें:
      sudo yum clean all
    2. /tmp/bootstrap_4.50.00.sh में सबसे नई Edge 4.50.00 bootstrap_4.50.00.sh फ़ाइल डाउनलोड करें:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord, Apigee से मिला उपयोगकर्ता नाम और पासवर्ड है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.

    4. apigee-setup सुविधा को अपडेट करें:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh स्क्रिप्ट को चलाने के लिए, source निर्देश का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी Edge नोड पर, edge प्रोसेस के लिए update.sh स्क्रिप्ट चलाएं. ऐसा करने के लिए, हर नोड पर यह निर्देश चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. सभी नोड पर यूज़र इंटरफ़ेस (यूआई) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड पर, यह निर्देश चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

काम करने वाले सॉफ़्टवेयर में बदलाव

इस रिलीज़ में, इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.

सेवानिवृत्ति और मृत्यु

इस रिलीज़ में कोई भी नई सुविधा बंद नहीं हुई है या रिटायरमेंट नहीं दिया गया है.

नई सुविधाएं

इस रिलीज़ में इन नई सुविधाओं के बारे में बताया गया है:

  • हमने Message प्रोसेसर के लिए एक नई प्रॉपर्टी लॉन्च की है. इसका इस्तेमाल करके, किसी बैकएंड सर्वर पर फ़ॉरवर्ड करने वाली प्रॉक्सी को कॉन्फ़िगर किया जा सकता है: use.proxy.host.header.with.target.uri. प्रॉपर्टी, टारगेट होस्ट और पोर्ट को होस्ट हेडर के तौर पर सेट करती है.

गड़बड़ियां ठीक की गईं

यहां दी गई टेबल में, इस रिलीज़ में ठीक की गई गड़बड़ियों की सूची दी गई है:

समस्या आईडी ब्यौरा
158132963

504s के लिए, ट्रेस में कुछ टारगेट फ़्लो वैरिएबल नहीं भरे जा रहे थे.

हमने ट्रेस और आंकड़ों में, काम के टारगेट फ़्लो वैरिएबल को कैप्चर करने के लिए सुधार किए हैं. ऐसा टारगेट टाइम आउट होने पर किया गया है.

141670890

सिस्टम लेवल की TLS सेटिंग सेट करने के निर्देश काम नहीं कर रहे थे.

मैसेज प्रोसेस करने वाले प्लैटफ़ॉर्म पर TLS सेटिंग को लागू होने से रोकने वाली गड़बड़ी को ठीक कर दिया गया है.

123311920

मैनेजमेंट सर्वर पर TLS चालू करने के बाद, update.sh स्क्रिप्ट काम नहीं कर रही थी.

मैनेजमेंट सर्वर पर TLS चालू होने पर भी, अपडेट स्क्रिप्ट अब ठीक से काम करती है.

67168818

जब टारगेट सर्वर के साथ एचटीटीपी प्रॉक्सी का इस्तेमाल किया जाता है, तो असल टारगेट के होस्टनेम या आईपी के बजाय प्रॉक्सी सर्वर का आईपी दिखाया जाता है.

इस समस्या को एक नई Message प्रोसेसर प्रॉपर्टी जोड़कर ठीक कर दिया गया है. इसकी मदद से, बैकएंड सर्वर पर फ़ॉरवर्ड करने वाली प्रॉक्सी को कॉन्फ़िगर किया जा सकता है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

नीचे उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.

समस्या आईडी ब्यौरा
CVE-2019-14379

Quickएक्सएमएल जैकसन-डेटाबाइंड में SubTypeValidator.java, 2.9.9.2 से पहले होने पर, ehcache इस्तेमाल होने पर डिफ़ॉल्ट टाइपिंग को गलत तरीके से हैंडल करता है (net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup की वजह से), जिससे रिमोट कोड काम करता है.

CVE-2019-14540

पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह com.zaxxer.hikari.HikariConfig से जुड़ा है.

CVE-2019-14892

जैकसन-डेटाबाइंड में, 2.9.10, 2.8.11.5, और 2.6.7.3 से पहले के वर्शन में एक गड़बड़ी का पता चला था. इसकी वजह से, कॉमन कॉन्फ़िगरेशन 1 और 2 जेएनडीआई क्लास का इस्तेमाल करके, नुकसान पहुंचाने वाले ऑब्जेक्ट को पॉलीमॉर्फ़िक डीसीरियलाइज़ेशन की अनुमति मिल गई थी. कोई हमलावर इस गड़बड़ी का इस्तेमाल, आर्बिट्रेरी कोड लागू करने के लिए कर सकता है.

CVE-2019-14893

2.9.10 और 2.10.0 से पहले के सभी वर्शन में, तेज़एक्सएमएल जैकसन-डेटाबाइंड में एक गड़बड़ी का पता चला है. इसमें `enableDefaultTyping()` जैसे पॉलीमॉर्फ़िक टाइप हैंडलिंग के तरीकों के साथ इस्तेमाल करने पर, xalan JNDI गैजेट का इस्तेमाल करके xalan JNDI गैजेट का इस्तेमाल करके नुकसान पहुंचाने वाले ऑब्जेक्ट के पॉलीमॉर्फ़िक डिसीरियलाइज़ेशन की अनुमति मिल सकती है. इसके अलावा, ऐसा तब होता है, जब @JsonTypeInfo किसी अन्य इंस्टैंट या `Id.MINIMAL_CLASS` सोर्स में असुरक्षित सोर्स या ObjectMapper.readValue से असुरक्षित सोर्स का इस्तेमाल कर सकता है. `Id.CLASS` कोई हमलावर इस गड़बड़ी का इस्तेमाल, आर्बिट्रेरी कोड लागू करने के लिए कर सकता है.

CVE-2019-16335

पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह com.zaxxer.hikari.HikariDataSource से जुड़ा है. यह जोखिम की संभावना, CVE-2019-14540 से अलग है.

CVE-2019-16942

'पॉलिमॉर्फ़िक टाइपिंग' की समस्या का पता, फ़ाईरएक्सएमएल जैकसन-डेटाबाइंड 2.0.0 से लेकर 2.9.10 तक के वर्शन में मिला था. जब बाहरी लोगों को दिखने वाले JSON एंडपॉइंट के लिए, डिफ़ॉल्ट टाइपिंग (दुनिया भर में या किसी खास प्रॉपर्टी के लिए) चालू होती है और सेवा के क्लासपाथ में Commons-dbcp (1.4) जार होता है और हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा एंडपॉइंट ढूंढ सकता है, तो सेवा पर नुकसान पहुंचाने वाला पेलोड लागू किया जा सकता है. यह समस्या org.apache.commons.dbcp.datasources.SharedPoolDataSource और org.apache.commons.dbcp.datasources.PerUserPoolDataSource के गलत हैंडल की वजह से मौजूद है.

CVE-2019-16943

'पॉलिमॉर्फ़िक टाइपिंग' की समस्या का पता, फ़ाईरएक्सएमएल जैकसन-डेटाबाइंड 2.0.0 से लेकर 2.9.10 तक के वर्शन में मिला था. जब JSON एंडपॉइंट के लिए, डिफ़ॉल्ट रूप से टाइप करने की सुविधा चालू होती है (दुनिया भर में या किसी प्रॉपर्टी के लिए) और सेवा के क्लासपाथ में p6spy (3.8.6) जार होता है और हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा एंडपॉइंट ढूंढ सकता है, तो हो सकता है कि सेवा नुकसान पहुंचाने वाले पेलोड लागू करे. यह समस्या, com.p6spy.engine.spy.P6DataSource के गलत तरीके से हैंडल करने की वजह से मौजूद है.

CVE-2019-17267

पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह जगह, net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup से जुड़ी है.

CVE-2019-20330

तेज़ी से काम करने वाले एक्सएमएल जैकसन-डेटाबाइंड 2.9.10.2 से पहले के 2.x में कुछ net.sf.ehcache ब्लॉक करने की क्षमता नहीं होती है.

CVE-2017-9801

जब कोई कॉल-साइट किसी ऐसे ईमेल के लिए किसी सब्जेक्ट को पास करती है जिसमें Apache आम ईमेल 1.0 से लेकर 1.4 तक के लाइन ब्रेक वाले ईमेल शामिल हैं, तो कॉलर, आर्बिट्रेरी एसएमटीपी हेडर जोड़ सकता है.

आम तौर पर होने वाली समस्याएं

Edge Private Cloud से जुड़ी जानी-पहचानी समस्याओं की सूची देखने के लिए, Edge Private Cloud से जुड़ी ऐसी समस्याएं देखें जिनके बारे में पहले से जानकारी है.