4.50.00.08 - निजी क्लाउड रिलीज़ नोट के लिए एज

आपको Apigee Edge दस्तावेज़ दिख रहा है.
Apigee X दस्तावेज़ देखें.

हमने 30 मार्च, 2021 को प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.

अपडेट करने का तरीका

इस रिलीज़ को अपडेट करने से, आरपीएम की नीचे दी गई सूची में कॉम्पोनेंट अपडेट हो जाएंगे:

  • Edge-gateway-4.50.00-0.0.20116.norch.rpm
  • edge-management-server-4.50.00-0.0.20116.norch.rpm
  • एज-मैसेज-प्रोसेसर-4.50.00-0.0.20116.noarg.rpm
  • Edge-postgres-server-4.50.00-0.0.20116.noarg.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarg.rpm
  • एज-राऊटर-4.50.00-0.0.20116.noarg.rpm
  • Edge-ui-4.50.00-0.0.20173.noarg.rpm

इंस्टॉल किए गए आरपीएम के वर्शन देखने के लिए, यह देखें कि उन्हें अपडेट करने की ज़रूरत है या नहीं:

apigee-all version

अपने इंस्टॉलेशन को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:

  1. सभी एज नोड पर:

    1. Yum repos की जगह खाली करें:
      sudo yum clean all
    2. /tmp/bootstrap_4.50.00.sh के लिए, Edge 4.50.00 की सबसे नई फ़ाइल bootstrap_4.50.00.sh से डाउनलोड करें:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord उपयोगकर्ता नाम और पासवर्ड है, जो आपको Apigee से मिला है. अगर आप pWord को छोड़ देते हैं, तो आपको उसे डालने के लिए कहा जाएगा.

    4. apigee-setup यूटिलिटी अपडेट करें:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh स्क्रिप्ट एक्ज़ीक्यूट करने के लिए, source निर्देश का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी एज नोड पर, edge प्रोसेस के लिए update.sh स्क्रिप्ट लागू करें. ऐसा करने के लिए, हर नोड पर यह निर्देश दें:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. सभी नोड पर, यूज़र इंटरफ़ेस (यूआई) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड पर यह निर्देश दें:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में हुए बदलाव

इस रिलीज़ में, इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.

रोक लगाना और रिटायरमेंट

इस रिलीज़ में कोई नई सुविधा नहीं दी गई है या इसका इस्तेमाल बंद नहीं किया गया है.

नई सुविधाएं

इस रिलीज़ में यह नई सुविधा शामिल की गई है:

  • हमने मैसेज प्रोसेसर के लिए एक नई प्रॉपर्टी लॉन्च की है. इसका इस्तेमाल करके, किसी बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर किया जा सकता है: use.proxy.host.header.with.target.uri. प्रॉपर्टी, टारगेट होस्ट और पोर्ट को होस्ट हेडर के तौर पर सेट करती है.

गड़बड़ियां ठीक की गईं

इस टेबल में उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है:

समस्या आईडी जानकारी
158132963

कुछ टारगेट फ़्लो वैरिएबल, 504 सेकंड तक, ट्रेस में नहीं भरे जा रहे थे.

हमने टारगेट सीपीए का डेटा टारगेट करने के लिए, ट्रेस और आंकड़ों को कैप्चर करने वाले सुधार किए हैं.

141670890

सिस्टम लेवल की TLS सेटिंग सेट करने के निर्देश काम नहीं कर रहे थे.

एक ऐसी गड़बड़ी को ठीक कर दिया गया है जो मैसेज प्रोसेसर पर TLS सेटिंग को लागू करने से रोक रही थी.

123311920

मैनेजमेंट सर्वर पर TLS चालू करने के बाद, update.sh स्क्रिप्ट लोड नहीं हो सकी.

भले ही, मैनेजमेंट सर्वर पर TLS की सुविधा चालू हो, फिर भी अपडेट स्क्रिप्ट सही तरीके से काम करती है.

67168818

जब किसी टारगेट सर्वर के साथ एचटीटीपी प्रॉक्सी का इस्तेमाल किया जाता है, तो असल टारगेट के होस्टनेम या आईपी के बजाय प्रॉक्सी सर्वर का आईपी पता दिखाया जाता है.

इस समस्या को ठीक करने के लिए, एक नई मैसेज प्रोसेसर प्रॉपर्टी जोड़ी गई है. इसकी मदद से, किसी बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर किया जा सकता है.

सुरक्षा से जुड़ी समस्याएं ठीक कर दी गई हैं

नीचे सुरक्षा से जुड़ी ऐसी समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का सबसे नया वर्शन इंस्टॉल करें.

समस्या आईडी जानकारी
CVE-2019-14379

SubTypeValidator.java 2.9.9.2 से पहले फ़ास्टरएक्सएमएल जैकसन-डेटाबिंड का इस्तेमाल करते समय डिफ़ॉल्ट तौर पर टाइप करने के दौरान गलत हैंडल करने की प्रक्रिया होती है. (net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup की वजह से), रिमोट कोड एक्ज़ीक्यूशन होता है.

CVE-2019-14540

पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह com.zaxxer.hikari.HikariConfig से जुड़ा है.

CVE-2019-14892

2.9.10, 2.8.11.5 और 2.6.7.3 से पहले के वर्शन में जैकसन-डेटाबाइंड में गड़बड़ी मिल गई थी. इसकी वजह से, कॉमन कॉन्फ़िगरेशन 1 और 2 जेएनडीआई क्लास का इस्तेमाल करके, नुकसान पहुंचाने वाले ऑब्जेक्ट को पॉलीमॉर्फ़िक डिसीराइज़ किया जा सकता है. कोई आर्बिट्रेरी कोड चलाने के लिए, कोई हमलावर इस गलती का इस्तेमाल कर सकता है.

CVE-2019-14893

2.9.10 और 2.10.0 से पहले के सभी वर्शन में फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में एक गड़बड़ी का पता चला है. इसमें, xalan JNDI गैजेट का इस्तेमाल करके, पॉलीमॉर्फ़िक डिज़ाराइज़ेशन की अनुमति दी जाती है. ऐसा तब होता है, जब उसे पॉलीमॉर्फ़िक टाइप `enableDefaultTyping()` या @JsonTypeInfo या `Id.CLASS` के तरीकों में से किसी एक का इस्तेमाल किया जाता हो.`Id.MINIMAL_CLASS`ObjectMapper.readValue कोई आर्बिट्रेरी कोड चलाने के लिए, कोई हमलावर इस गलती का इस्तेमाल कर सकता है.

CVE-2019-16335

पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह com.zaxxer.hikari.HikariDataSource से जुड़ा है. यह CVE-2019-14540 से अलग है.

CVE-2019-16942

पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता फ़ास्टएक्सएमएल जैक्सन-डेटाबाइंड 2.0.0 से 2.9.10 तक चला. जब डिफ़ॉल्ट रूप से, टाइप करने की सुविधा चालू होती है (या तो दुनिया भर में या किसी खास प्रॉपर्टी के लिए), लेकिन किसी बाहरी एक्सपोज़्ड JSON एंडपॉइंट के लिए और सेवा के क्लासरूम में Commons-dbcp (1.4) जार मौजूद होता है, तो कोई हमलावर आरएमआई सेवा एंडपॉइंट को ऐक्सेस करके, नुकसान पहुंचाने वाला पेलोड लागू कर सकता है. यह समस्या org.apache.commons.dbcp.datasources.SharedPoolDataSource और org.apache.commons.dbcp.datasources.PerUserPoolDataSource के गलत हैंडलिंग की वजह से मौजूद है.

CVE-2019-16943

पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता फ़ास्टएक्सएमएल जैक्सन-डेटाबाइंड 2.0.0 से 2.9.10 तक चला. जब डिफ़ॉल्ट रूप से टाइप करने की सुविधा चालू होती है (या तो दुनिया भर में या किसी खास प्रॉपर्टी के लिए), लेकिन किसी बाहरी रूप से दिखाए गए JSON एंडपॉइंट के लिए और सेवा के क्लास पाथ में p6spy (3.8.6) जार मौजूद होता है, तो कोई हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा का एंडपॉइंट ढूंढ सकता है. यह समस्या com.p6spy.engine.spy.P6DataSource गलत हैंडलिंग की वजह से मौजूद है.

CVE-2019-17267

पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup से जुड़ा है.

CVE-2019-20330

2.9.10.2 से पहले फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड 2.x के लिए net.sf.ehcache के ब्लॉक होने की कोई कमी नहीं है.

CVE-2017-9801

जब कॉल-साइट किसी ऐसे ईमेल के लिए विषय पास करती है जिसमें Apache कॉमंस ईमेल 1.0 से लेकर 1.4 तक के लाइन ब्रेक शामिल हों, तो कॉलर अपनी मर्ज़ी से एसएमटीपी हेडर जोड़ सकता है.

आम तौर पर होने वाली समस्याएं

'EDGE निजी क्लाउड' से जुड़ी सामान्य समस्याओं की सूची के लिए, Edge Private Cloud में सामान्य समस्याएं देखें.