4.50.00.08 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 30 มีนาคม 2021

ขั้นตอนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge

  1. ในโหนด Edge ทั้งหมด

    1. ทำความสะอาดที่เก็บ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.50.00 bootstrap_4.50.00.sh ล่าสุดไปยัง /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล

    4. อัปเดตยูทิลิตี apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh ดังนี้
      source /etc/profile.d/apigee-service.sh
  2. บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับกระบวนการ edge โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. เรียกใช้สคริปต์update.sh สำหรับ UI ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

การเปลี่ยนแปลงที่เกิดขึ้นกับ ซอฟต์แวร์ที่รองรับ

ซอฟต์แวร์ที่รองรับในรุ่นนี้จะไม่มีการเปลี่ยนแปลง

การเลิกใช้และการเกษียณอายุ

และจะไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่ในรุ่นนี้

ฟีเจอร์ใหม่

รุ่นนี้มีฟีเจอร์ใหม่ดังต่อไปนี้

  • เราได้เปิดตัวพร็อพเพอร์ตี้ใหม่สําหรับเครื่องมือประมวลผลข้อความที่คุณใช้กําหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ได้ ดังนี้ use.proxy.host.header.with.target.uri พร็อพเพอร์ตี้ตั้งค่าโฮสต์และพอร์ตเป้าหมายเป็นส่วนหัวของโฮสต์

แก้ไขข้อบกพร่องแล้ว

ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
158132963

ไม่ได้ป้อนข้อมูลตัวแปรโฟลว์เป้าหมายบางรายการในการติดตามสำหรับเวอร์ชัน 504

เราได้เพิ่มการปรับปรุงเพื่อบันทึกตัวแปรโฟลว์เป้าหมายที่เกี่ยวข้องในการติดตามและการวิเคราะห์ในกรณีที่เป้าหมายหมดเวลา

141670890

วิธีการตั้งค่า TLS ระดับระบบไม่ทำงาน

ข้อบกพร่องที่ทำให้การตั้งค่า TLS ไม่มีผลกับผู้ประมวลผลข้อความได้รับการแก้ไขแล้ว

123311920

สคริปต์ update.sh รายการล้มเหลวหลังจากเปิดใช้ TLS ในเซิร์ฟเวอร์การจัดการ

ขณะนี้สคริปต์การอัปเดตทำงานได้อย่างถูกต้องแม้ว่าจะเปิดใช้ TLS ในเซิร์ฟเวอร์การจัดการแล้วก็ตาม

67168818

เมื่อมีการใช้พร็อกซี HTTP ร่วมกับเซิร์ฟเวอร์เป้าหมาย IP ของพร็อกซีเซิร์ฟเวอร์จะแสดงแทนชื่อโฮสต์หรือ IP ของเป้าหมายจริง

ปัญหานี้ได้รับการแก้ไขด้วยการเพิ่ม พร็อพเพอร์ตี้เครื่องมือประมวลผลข้อความใหม่ที่ช่วยให้คุณกำหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ได้

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

รหัสปัญหา คำอธิบาย
CVE-2019-14379

SubTypeValidator.java ใน ickerXML jackson-databind ก่อน 2.9.9.2 กับการพิมพ์เริ่มต้นไม่ถูกต้องเมื่อใช้ ehcache (เนื่องจาก net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup) ทำให้เรียกใช้โค้ดระยะไกลได้

CVE-2019-14540

พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ผลการค้นหานี้เกี่ยวข้องกับcom.zaxxer.hikari.HikariConfig

CVE-2019-14892

พบข้อบกพร่องใน jackson-databind ในเวอร์ชันก่อน 2.9.10, 2.8.11.5 และ 2.6.7.3 ซึ่งอนุญาตให้มีการดีซีเรียลแบบ Polymorphic สำหรับวัตถุที่เป็นอันตรายโดยใช้คลาส JNDI ทั่วไป 1 และ 2 ผู้โจมตีสามารถใช้ข้อบกพร่องนี้ เพื่อเรียกใช้โค้ดที่กำหนดเอง

CVE-2019-14893

พบข้อบกพร่องใน AcceleratedXML jackson-databind ทุกเวอร์ชันก่อนเวอร์ชัน 2.9.10 และ 2.10.0 ซึ่งอนุญาตให้มีการดีซีเรียลแบบ Polymorphic ของออบเจ็กต์ที่เป็นอันตรายโดยใช้แกดเจ็ต xalan JNDI เมื่อใช้ร่วมกับต้นทางประเภทโพลิมอร์ฟิก เช่น `enableDefaultTyping()` หรือเมื่อ @JsonTypeInfo ใช้เมธอดจัดการแบบทันทีจาก `Id.CLASS` หรือ `Id.MINIMAL_CLASS` อื่นๆObjectMapper.readValue ผู้โจมตีสามารถใช้ข้อบกพร่องนี้เพื่อเรียกใช้โค้ดที่กำหนดเอง

CVE-2019-16335

พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ผลการค้นหานี้เกี่ยวข้องกับcom.zaxxer.hikari.HikariDataSource ซึ่งเป็นช่องโหว่ที่แตกต่างจาก CVE-2019-14540

CVE-2019-16942

ตรวจพบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind 2.0.0 ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั้งส่วนกลางหรือสำหรับพร็อพเพอร์ตี้เฉพาะ) สำหรับปลายทาง JSON ที่เปิดเผยจากภายนอกและบริการมี jar Commons-dbcp (1.4) ในคลาสพาธ และผู้โจมตีจะค้นหาปลายทางบริการ RMI เพื่อเข้าถึงได้ อาจทำให้บริการเรียกใช้เพย์โหลดที่เป็นอันตรายได้ ปัญหานี้เกิดขึ้นเนื่องจากการจัดการที่ไม่ถูกต้องของ org.apache.commons.dbcp.datasources.SharedPoolDataSource และ org.apache.commons.dbcp.datasources.PerUserPoolDataSource

CVE-2019-16943

ตรวจพบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind 2.0.0 ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั้งส่วนกลางหรือสำหรับพร็อพเพอร์ตี้เฉพาะ) สำหรับปลายทาง JSON ที่เปิดเผยจากภายนอกและบริการมี Jar แบบ p6spy (3.8.6) ในคลาสพาธ และผู้โจมตีสามารถค้นหาปลายทางบริการ RMI เพื่อเข้าถึงได้ อาจทำให้บริการเรียกใช้เพย์โหลดที่เป็นอันตรายได้ ปัญหานี้เกิดขึ้นเนื่องจากการจัดการ com.p6spy.engine.spy.P6DataSource ไม่ถูกต้อง

CVE-2019-17267

พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ซึ่งเกี่ยวข้องกับ net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup

CVE-2019-20330

AcceleratedXML jackson-databind 2.x ก่อน 2.9.10.2 ไม่มีการบล็อก net.sf.ehcache บางอย่าง

CVE-2017-9801

เมื่อเว็บไซต์เพื่อการโทรส่งเรื่องสำหรับอีเมลที่มีการขึ้นบรรทัดใหม่ในอีเมล Apache Commons 1.0 ถึง 1.4 ผู้โทรจะเพิ่มส่วนหัว SMTP ที่กําหนดเองได้

ปัญหาที่ทราบ

โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud