4.50.00.08 — Примечания к выпуску Edge для частного облака

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

30 марта 2021 г. мы выпустили новую версию Apigee Edge для частного облака.

Процедура обновления

Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:

  • край-шлюз-4.50.00-0.0.20116.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • край-маршрутизатор-4.50.00-0.0.20116.noarch.rpm
  • край-ui-4.50.00-0.0.20173.noarch.rpm

Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:

apigee-all version

Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:

  1. На всех пограничных узлах:

    1. Очистите репозитории Yum:
      sudo yum clean all
    2. Загрузите последнюю версию файла bootstrap_4.50.00.sh Edge 4.50.00 в /tmp/bootstrap_4.50.00.sh :
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Установите утилиту apigee-service Edge 4.50.00 и зависимости:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      где uName:pWord — имя пользователя и пароль, полученные вами от Apigee. Если вы опустите pWord , вам будет предложено ввести его.

    4. Обновите утилиту apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Используйте команду source для выполнения сценария apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. На всех пограничных узлах выполните сценарий update.sh для edge процесса. Для этого выполните следующую команду на каждом узле:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Выполните сценарий update.sh для пользовательского интерфейса на всех узлах. На каждом узле выполните следующую команду:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Изменения в поддерживаемом программном обеспечении

В этом выпуске нет изменений в поддерживаемом программном обеспечении.

Амортизация и выход на пенсию

В этом выпуске нет новых исключений или прекращений поддержки.

Новые возможности

В этом выпуске представлена ​​следующая новая функция:

  • Мы представили новое свойство для процессора сообщений, которое вы можете использовать для настройки пересылки прокси-сервера на внутренний сервер: use.proxy.host.header.with.target.uri . Свойство устанавливает целевой хост и порт в качестве заголовка хоста.

Исправлены ошибки

В следующей таблице перечислены ошибки, исправленные в этом выпуске:

Идентификатор проблемы Описание
158132963

Некоторые переменные целевого потока не заполнялись в трассировке для 504.

Мы добавили улучшения для захвата соответствующих переменных целевого потока в трассировке и аналитике в случае истечения целевого времени ожидания.

141670890

Инструкции по установке настроек TLS на уровне системы не работали.

Исправлена ​​ошибка, из-за которой настройки TLS не вступали в силу на обработчиках сообщений.

123311920

Сценарий update.sh не работал после включения TLS на сервере управления.

Сценарий обновления теперь работает правильно, даже если на сервере управления включен TLS.

67168818

Когда HTTP-прокси использовался вместе с целевым сервером, вместо имени хоста или IP-адреса фактической цели отображался IP-адрес прокси-сервера.

Это было исправлено путем добавления нового свойства «Обработчик сообщений» , которое позволяет настроить переадресацию прокси-сервера на внутренний сервер.

Исправлены проблемы с безопасностью

Ниже приведен список известных проблем безопасности, исправленных в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.

Идентификатор проблемы Описание
CVE-2019-14379

SubTypeValidator.java в FasterXML jackson-databind до версии 2.9.9.2 неправильно обрабатывает ввод по умолчанию при использовании ehcache (из-за net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup ), что приводит к удаленному выполнению кода.

CVE-2019-14540

Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с com.zaxxer.hikari.HikariConfig .

CVE-2019-14892

В jackson-databind была обнаружена уязвимость в версиях до 2.9.10, 2.8.11.5 и 2.6.7.3, которая позволяла полиморфную десериализацию вредоносного объекта с использованием классов JNDI общей конфигурации 1 и 2. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода.

CVE-2019-14893

В FasterXML jackson-databind во всех версиях до 2.9.10 и 2.10.0 была обнаружена уязвимость, которая допускала полиморфную десериализацию вредоносных объектов с использованием гаджета xalan JNDI при использовании в сочетании с методами обработки полиморфных типов, такими как `enableDefaultTyping()` или когда @JsonTypeInfo использует `Id.CLASS` или `Id.MINIMAL_CLASS` или любым другим способом, который ObjectMapper.readValue может создавать экземпляры объектов из небезопасных источников. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода.

CVE-2019-16335

Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с com.zaxxer.hikari.HikariDataSource . Это другая уязвимость, чем CVE-2019-14540.

CVE-2019-16942

Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind версий с 2.0.0 по 2.9.10. Когда типизация по умолчанию включена (либо глобально, либо для определенного свойства) для внешней конечной точки JSON, и служба имеет jar-файл commons-dbcp (1.4) в пути к классам, и злоумышленник может найти конечную точку службы RMI для доступа, это можно заставить службу выполнить вредоносную полезную нагрузку. Эта проблема существует из-за неправильного обращения с org.apache.commons.dbcp.datasources.SharedPoolDataSource и org.apache.commons.dbcp.datasources.PerUserPoolDataSource .

CVE-2019-16943

Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind версий 2.0.0–2.9.10. Когда типизация по умолчанию включена (глобально или для определенного свойства) для внешней конечной точки JSON, и служба имеет jar-файл p6spy (3.8.6) в пути к классам, и злоумышленник может найти конечную точку службы RMI для доступа, это можно заставить службу выполнить вредоносную полезную нагрузку. Эта проблема возникает из-за неправильного обращения com.p6spy.engine.spy.P6DataSource .

CVE-2019-17267

Проблема полиморфной типизации была обнаружена в FasterXML jackson-databind до версии 2.9.10. Это связано с net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup .

CVE-2019-20330

В FasterXML jackson-databind 2.x до версии 2.9.10.2 отсутствует определенная блокировка net.sf.ehcache .

CVE-2017-9801

Когда сайт вызова передает тему электронного письма, содержащую разрывы строк в Apache Commons Email версий 1.0–1.4, вызывающий абонент может добавить произвольные заголовки SMTP.

Известные проблемы

Список известных проблем с Edge Private Cloud см. в разделе Известные проблемы с Edge Private Cloud .