4.50.00.08 - निजी क्लाउड के लिए Edge की जानकारी

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

हमने 30 मार्च, 2021 को प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.

अपडेट की प्रोसेस

इस रिलीज़ को अपडेट करने से, इस सूची में मौजूद कॉम्पोनेंट अपडेट हो जाएंगे: आरपीएम:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

इंस्टॉल किए गए आरपीएम वर्शन देखे जा सकते हैं. इससे यह पता चल पाएगा कि वे को अपडेट करके यह जानकारी देनी होगी:

apigee-all version

अपने इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:

  1. सभी एज नोड पर:

    1. स्वादिष्ट पकवानों को साफ़ करने के लिए:
      sudo yum clean all
    2. सबसे नई Edge 4.50.00 bootstrap_4.50.00.sh फ़ाइल डाउनलोड करें /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord आपका उपयोगकर्ता नाम और पासवर्ड है. यह आपको Apigee से मिला है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.

    4. apigee-setup सुविधा को अपडेट करें:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh स्क्रिप्ट चलाने के लिए, source कमांड का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी Edge नोड पर, edge के लिए update.sh स्क्रिप्ट चलाएं प्रोसेस. ऐसा करने के लिए, हर नोड पर नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. सभी नोड पर यूज़र इंटरफ़ेस (यूआई) के लिए, updated.sh स्क्रिप्ट चलाएं. हर नोड पर, नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

इसमें बदलाव इस्तेमाल किया जा सकने वाला सॉफ़्टवेयर

इस रिलीज़ में, इसके साथ काम करने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.

सेवा का बंद होना और रिटायरमेंट

इस रिलीज़ में कोई नई सेवा बंद नहीं की गई है या इसे बंद नहीं किया गया है.

नई सुविधाएं

इस रिलीज़ में ये नई सुविधाएं शामिल की गई हैं:

  • हमने मैसेज प्रोसेसर के लिए एक नई प्रॉपर्टी लॉन्च की है. इसकी मदद से बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर करने के लिए इस्तेमाल करें: use.proxy.host.header.with.target.uri. यह प्रॉपर्टी, टारगेट होस्ट और पोर्ट को होस्ट हेडर के तौर पर सेट करती है.

गड़बड़ियां ठीक की गईं

नीचे दी गई टेबल में उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है:

समस्या आईडी ब्यौरा
158132963

504 के लिए, ट्रेस में कुछ टारगेट फ़्लो वैरिएबल नहीं भरे जा रहे थे.

हमने ट्रेस में काम के टारगेट फ़्लो वैरिएबल को कैप्चर करने के लिए सुधार किए हैं साथ ही, टारगेट टाइम आउट के मामले में आंकड़े देखे जा सकते हैं.

141670890

सिस्टम लेवल पर TLS सेटिंग को सेट करने के निर्देश काम नहीं कर रहे थे.

एक गड़बड़ी जो TLS सेटिंग को मैसेज प्रोसेसर पर असर डालने से रोक रही थी को ठीक कर दिया गया है.

123311920

मैनेजमेंट सर्वर पर TLS को चालू करने के बाद, update.sh स्क्रिप्ट काम नहीं कर रही थी.

मैनेजमेंट सर्वर पर TLS के चालू होने पर भी, अपडेट स्क्रिप्ट अब सही तरीके से काम करती है.

67168818

जब टारगेट सर्वर के साथ एचटीटीपी प्रॉक्सी का इस्तेमाल किया जाता है, असली सर्वर के होस्टनेम या आईपी के बजाय प्रॉक्सी सर्वर का आईपी दिखाया गया था टारगेट के लिए.

नया जोड़कर यह ठीक कर दिया गया है मैसेज प्रोसेसर की प्रॉपर्टी जो आपको बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर करने की सुविधा देता है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

यहां उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.

समस्या आईडी ब्यौरा
CVE-2019-14379

तेज़ XML जैकसन-डेटाबाइंड में 2.9.9.2 से पहले SubTypeValidator.java एएचकैश का इस्तेमाल किए जाने पर, डिफ़ॉल्ट टाइपिंग को गलत तरीके से मैनेज करें (net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup की वजह से), इससे रिमोट कोड को एक्ज़ीक्यूट किया जा सकता है.

CVE-2019-14540

पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता, इससे पहले EarthXML जैकसन-डेटाबाइंड में पाया गया था 2.9.10. यह समस्या com.zaxxer.hikari.HikariConfig से जुड़ी है.

CVE-2019-14892

जैकसन-डेटाबाइंड में 2.9.10, 2.8.11.5 से पहले के वर्शन में एक गड़बड़ी का पता चला था और 2.6.7.3, जहां यह नुकसान पहुंचाने वाली किसी चीज़ के पॉलीमॉर्फ़िक डीसीरियलाइज़ेशन की अनुमति देगा कॉमन्स-कॉन्फ़िगरेशन 1 और 2 जेएनडीआई क्लास का इस्तेमाल करके. हमलावर इस गलती का इस्तेमाल आर्बिट्रेरी कोड को एक्ज़ीक्यूट करना.

CVE-2019-14893

इससे पहले के सभी वर्शन में, FreeXML जैकसन-डेटाबाइंड में एक गड़बड़ी का पता चला था 2.9.10 और 2.10.0 के लिए, जहां यह नुकसान पहुंचाने वाले कॉन्टेंट के पॉलीमॉर्फ़िक डीसीरियलाइज़ेशन की अनुमति देता है xalan JNDI गैजेट का इस्तेमाल करने वाले ऑब्जेक्ट, जब वे पॉलीमॉर्फ़िक टाइप के साथ इस्तेमाल किए जाते हैं हैंडलिंग के तरीके, जैसे कि `enableDefaultTyping()` या कब @JsonTypeInfo इसका इस्तेमाल कर रहे/रही हैं `Id.CLASS` या `Id.MINIMAL_CLASS` या कोई दूसरा तरीका, जिसमें ObjectMapper.readValue यह कर सकते थे असुरक्षित सोर्स से ऑब्जेक्ट को इंस्टैंशिएट करें. हमलावर इस गड़बड़ी का इस्तेमाल, आर्बिट्रेरी कोड.

CVE-2019-16335

पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता, इससे पहले EarthXML जैकसन-डेटाबाइंड में पाया गया था 2.9.10. यह समस्या com.zaxxer.hikari.HikariDataSource से जुड़ी है. यह CVE-2019-14540 से अलग जोखिम है.

CVE-2019-16942

तेज़XML जैकसन-डेटाबाइंड 2.0.0 में पॉलीमॉर्फ़िक टाइपिंग की समस्या का पता चला 2.9.10 तक. डिफ़ॉल्ट टाइपिंग चालू होने पर (या तो वैश्विक रूप से या किसी खास प्रॉपर्टी के लिए) बाहरी डेटा को अनुमति देने वाले JSON एंडपॉइंट के लिए, और सेवा में क्लासपाथ में Commons-dbcp (1.4) जार और हमलावर एक आरएमआई सेवा एंडपॉइंट ढूंढ सकता है तो ऐसा हो सकता है कि सेवा को नुकसान पहुंचाने वाला पेलोड लागू किया जाए. यह समस्या org.apache.commons.dbcp.datasources.SharedPoolDataSource के कारण मौजूद है और org.apache.commons.dbcp.datasources.PerUserPoolDataSource के बुरे व्यवहार की समस्या है.

CVE-2019-16943

तेज़XML जैकसन-डेटाबाइंड 2.0.0 में पॉलीमॉर्फ़िक टाइपिंग की समस्या का पता चला 2.9.10 तक. डिफ़ॉल्ट टाइपिंग चालू होने पर (या तो वैश्विक रूप से या किसी खास प्रॉपर्टी के लिए) एक बाहरी JSON एंडपॉइंट के लिए और सेवा में p6spy (3.8.6) जार है क्लासपाथ का इस्तेमाल करते हैं और कोई हमलावर ऐक्सेस करने के लिए आरएमआई सेवा एंडपॉइंट को ढूंढ सकता है, तो ताकि सेवा को नुकसान पहुंचाने वाला पेलोड चलाया जा सके. यह समस्या इस वजह से है com.p6spy.engine.spy.P6DataSource गलत तरीके से हैंडल कर रहा है.

CVE-2019-17267

पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता, इससे पहले PayreXML जैकसन-डेटाबाइंड में पाया गया था 2.9.10. यह इससे जुड़ा हुआ है net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

तेज़ XML जैकसन-डेटाबाइंड 2.9.10.2 से पहले के 2.x में कुछ कमी है net.sf.ehcache को ब्लॉक करना.

CVE-2017-9801

जब कोई कॉल-साइट किसी ऐसे ईमेल के विषय को पास करती है जिसमें लाइन ब्रेक होते हैं Apache Commons ईमेल 1.0 से लेकर 1.4 तक के किसी भी वर्शन में, कॉलर आर्बिट्रेरी एसएमटीपी हेडर जोड़ सकता है.

पहले से मालूम समस्याएं

Edge Private Cloud से जुड़ी आम समस्याओं की सूची देखने के लिए, यहां देखें Edge Private Cloud की आम समस्याएं.