4.50.00.08 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

30 marca 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.50.00 bootstrap_4.50.00.sh do /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności Edge w wersji 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, aby uruchomić skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla instancji edge. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Na wszystkich węzłach uruchom skrypt update.sh dla interfejsu użytkownika. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Zmiany w obsługiwane oprogramowanie

W tej wersji nie wprowadziliśmy żadnych zmian w obsługiwanym oprogramowaniu.

Wycofania i wycofania

W tej wersji nie ma żadnych nowych funkcji wycofanych ani wycofanych.

Nowe funkcje

W tej wersji wprowadzono następującą nową funkcję:

  • Wprowadziliśmy nową właściwość podmiotu przetwarzającego wiadomości, służy do konfigurowania serwera proxy przekierowania do serwera backendu: use.proxy.host.header.with.target.uri Usługa ustawia docelowego hosta i portu jako nagłówek Host.

Usunięto błędy

W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:

Identyfikator problemu Opis
158132963

Niektóre zmienne docelowego przepływu nie były wypełniane w danych śledzenia 504 sekund.

Dodaliśmy ulepszenia, które umożliwiają wychwytywanie odpowiednich zmiennych docelowego przepływu w logu czasu. i statystyki w przypadku przekroczenia limitu czasu oczekiwania.

141670890

Instrukcje konfigurowania ustawień TLS na poziomie systemu nie działały.

Błąd, który uniemożliwiał działanie ustawień TLS przez procesory wiadomości został rozwiązany.

123311920

Po włączeniu protokołu TLS na serwerze zarządzania wystąpił błąd skryptu update.sh.

Skrypt aktualizacji działa teraz prawidłowo nawet wtedy, gdy na serwerze zarządzania jest włączony protokół TLS.

67168818

Gdy serwer proxy HTTP był używany w połączeniu z serwerem docelowym, zamiast nazwy hosta lub adresu IP rzeczywistego serwera proxy był wyświetlany adres IP.

Ten problem został rozwiązany przez dodanie nowej wersji Właściwość procesora wiadomości który umożliwia skonfigurowanie serwera proxy przekierowania do serwera backendu.

Naprawiono problemy dotyczące bezpieczeństwa

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

Identyfikator problemu Opis
CVE-2019-14379

SubTypeValidator.java w FastXML jackson-databind przed wersją 2.9.9.2 nieprawidłowa obsługa domyślnego pisania, gdy używana jest pamięć ehcache (z powodu: net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), co prowadzi do zdalnego wykonania kodu.

CVE-2019-14540

Problem z typowaniem polimorficznym został wykryty w narzędziu quickXML jackson-databind wykryto 2.9.10. Jest powiązana z tematem com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

W pliku jackson-databind w wersjach starszych niż 2.9.10, 2.8.11.5 wykryto błąd oraz 2.6.7.3, gdzie dopuszczałoby to polimorficzną deserializację szkodliwego obiektu przy użyciu klas JNDI (konfiguracji wspólnej) 1 i 2. Osoba przeprowadzająca atak może wykorzystać ten błąd, i wykonać dowolnego kodu.

CVE-2019-14893

W obiekcie quickXML jackson-databind wykryto błąd we wszystkich wersjach przed 2.9.10 i 2.10.0, które dopuszczałyby polimorficzną deserializację złośliwych obiekty korzystające z gadżetu JNDI xalan w połączeniu z typem polimorficznym metod obsługi, takich jak `enableDefaultTyping()`, lub gdy @JsonTypeInfo używa `Id.CLASS` lub `Id.MINIMAL_CLASS` albo w inny sposób, ObjectMapper.readValue może tworzyć instancje obiektów z niebezpiecznych źródeł. Osoba przeprowadzająca atak może wykorzystać ten błąd do wykonania dowolnego kodu.

CVE-2019-16335

Problem z typowaniem polimorficznym został wykryty w narzędziu quickXML jackson-databind wykryto 2.9.10. Jest powiązana z tematem com.zaxxer.hikari.HikariDataSource. To inna luka w zabezpieczeniach niż CVE-2019-14540.

CVE-2019-16942

W pliku FastXML jackson-databind 2.0.0 wykryto problem z pisaniem polimorficznym do 2.9.10. Gdy włączone jest pisanie domyślne (globalnie lub w przypadku określonej usługi) dla dostępnego zewnętrznie punktu końcowego JSON, a usługa ma plik jar commons-dbcp (1.4) w ścieżce klasy i atakujący może znaleźć punkt końcowy usługi RMI może zostać wykonana przez usługę, która wykonała złośliwy ładunek. Ten numer istnieje powód: org.apache.commons.dbcp.datasources.SharedPoolDataSource i org.apache.commons.dbcp.datasources.PerUserPoolDataSource niewłaściwa obsługa.

CVE-2019-16943

W pliku FastXML jackson-databind 2.0.0 wykryto problem z pisaniem polimorficznym do 2.9.10. Gdy włączone jest pisanie domyślne (globalnie lub w przypadku określonej usługi) dla zewnętrznego punktu końcowego JSON, a usługa ma plik jar p6spy (3.8.6) w classpath i osoba przeprowadzająca atak znajdzie punkt końcowy usługi RMI, aby uzyskać do niego dostęp, jest możliwe, aby usługa wykonała złośliwy ładunek. Ten problem występuje z powodu: com.p6spy.engine.spy.P6DataSource: nieprawidłowa obsługa.

CVE-2019-17267

Problem z typowaniem polimorficznym został wykryty w narzędziu quickXML jackson-databind wykryto 2.9.10. Jest powiązana z net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

CVE-2019-20330

Skrót FasterXML jackson-databind 2.x przed wersją 2.9.10.2 nie ma określonego Blokowanie: net.sf.ehcache.

CVE-2017-9801

Gdy witryna telefoniczna przekazuje temat e-maila, który zawiera podział wierszy w E-maile Apache Commons w wersjach od 1.0 do 1.4, wywołujący może dodać dowolne nagłówki SMTP.

Znane problemy

Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.