4.50.00.08 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 30 marzo 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica la versione più recente del file Edge 4.50.00 bootstrap_4.50.00.sh in /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Esegui lo script update.sh per l'interfaccia utente su tutti i nodi. Su ciascun nodo, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Modifiche a software supportato

Non sono state apportate modifiche al software supportato in questa release.

Cessazioni e ritiri

In questa release non sono presenti nuovi ritiri o ritiri.

Nuove funzionalità

Questa release introduce la seguente nuova funzione:

  • Abbiamo introdotto una nuova proprietà per l'elaboratore di messaggi che puoi da utilizzare per configurare il proxy di forwarding a un server di backend: use.proxy.host.header.with.target.uri. La proprietà imposta l'host e la porta di destinazione come intestazione Host.

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
158132963

Alcune variabili di flusso target non venivano compilate nella traccia per gli errori 504.

Abbiamo aggiunto miglioramenti per acquisire le variabili di flusso target pertinenti nella traccia e analisi in caso di timeout del target.

141670890

Le istruzioni per impostare le impostazioni TLS a livello di sistema non funzionavano.

Un bug che impediva l'applicazione delle impostazioni TLS ai processori dei messaggi è stato corretto.

123311920

Lo script update.sh non era riuscito dopo l'attivazione di TLS sul server di gestione.

Ora lo script di aggiornamento funziona correttamente anche se il protocollo TLS è abilitato sul server di gestione.

67168818

Quando un proxy HTTP è stato utilizzato insieme a un server di destinazione, è stato visualizzato l'IP del server proxy al posto del nome host o dell'indirizzo IP target.

Il problema è stato risolto con l'aggiunta di un nuovo Proprietà del processore di messaggi che consente di configurare il proxy di forwarding a un server di backend.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

ID problema Descrizione
CVE-2019-14379

SubTypeValidator.java in jackson-databind FasterXML prima della 2.9.9.2 gestire in modo errato la digitazione predefinita quando viene utilizzato ehcache (per il seguente motivo: net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), che porta all'esecuzione remota del codice.

CVE-2019-14540

Prima del file jackson-databind FasterXML è stato scoperto un problema di digitazione polimorfica 2.9.10. È correlato a com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

È stato scoperto un difetto in jackson-databind nelle versioni precedenti alla 2.9.10, alla 2.8.11.5 e 2.6.7.3, ove permetterebbe la deserializzazione polimorfica di un oggetto dannoso usando le classi JNDI della configurazione comune 1 e 2. Un aggressore potrebbe usare questo difetto per eseguire un codice arbitrario.

CVE-2019-14893

Prima era stato rilevato un difetto nel jackson-databind di FasterXML in tutte le versioni precedenti 2.9.10 e 2.10.0, laddove ciò consentirebbe la deserializzazione polimorfica di oggetti che utilizzano il gadget JNDI xalan quando utilizzato in combinazione con il tipo polimorfico come `enableDefaultTyping()` o quando @JsonTypeInfo sta utilizzando `Id.CLASS` o `Id.MINIMAL_CLASS` o in qualsiasi altro modo che ObjectMapper.readValue potrebbe creare un'istanza per oggetti da origini non sicure. Un aggressore potrebbe utilizzare questo difetto per eseguire un codice arbitrario.

CVE-2019-16335

Prima del file jackson-databind FasterXML è stato scoperto un problema di digitazione polimorfica 2.9.10. È correlato a com.zaxxer.hikari.HikariDataSource. Si tratta di una vulnerabilità diversa da CVE-2019-14540.

CVE-2019-16942

È stato scoperto un problema di digitazione polimorfica in jackson-databind 2.0.0 FasterXML alla 2.9.10. Quando è abilitata la digitazione predefinita (a livello globale o per una proprietà specifica) per un endpoint JSON esposto esternamente e il servizio ha commons-dbcp (1.4) nel classpath e un aggressore riesce a trovare un endpoint di servizio RMI per accedere, è possibile fare in modo che il servizio esegua un payload dannoso. Questo problema esiste a causa di org.apache.commons.dbcp.datasources.SharedPoolDataSource e org.apache.commons.dbcp.datasources.PerUserPoolDataSource maltrattamenti.

CVE-2019-16943

È stato scoperto un problema di digitazione polimorfica in jackson-databind 2.0.0 FasterXML alla 2.9.10. Quando è abilitata la digitazione predefinita (a livello globale o per una proprietà specifica) per un endpoint JSON esposto esternamente e il servizio ha il jar p6spy (3.8.6) classpath e un aggressore può trovare un endpoint di servizio RMI a cui accedere, è possibile per far sì che il servizio esegua un payload dannoso. Il problema esiste a causa di Maltrattamenti da parte di com.p6spy.engine.spy.P6DataSource.

CVE-2019-17267

Prima del file jackson-databind FasterXML è stato scoperto un problema di digitazione polimorfica 2.9.10. È correlato a net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

Il jackson-databind 2.x prima della versione 2.9.10.2 più veloce non dispone Blocco di net.sf.ehcache.

CVE-2017-9801

Quando un sito di chiamata trasmette l'oggetto di un'email che contiene interruzioni di riga in Apache Commons Email da 1.0 a 1.4, il chiamante può aggiungere intestazioni SMTP arbitrarie.

Problemi noti

Per un elenco dei problemi noti di Edge Private Cloud, vedi Problemi noti di Edge Private Cloud.