4.50.00.08 – Ghi chú phát hành Edge for Private Cloud

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến Tài liệu về Apigee X.
thông tin

Vào ngày 30 tháng 3 năm 2021, chúng tôi đã phát hành một phiên bản mới của Apigee Edge cho Private Cloud.

Quy trình cập nhật

Việc cập nhật bản phát hành này sẽ cập nhật các thành phần trong danh sách sau RPM (doanh thu mỗi nghìn lượt xem):

  • edge-gateway-4.50.00-0.0.20116.noarch.rpm
  • edge-management-server-4.50.00-0.0.20116.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20116.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
  • edge-router-4.50.00-0.0.20116.noarch.rpm
  • edge-ui-4.50.00-0.0.20173.noarch.rpm

Bạn có thể kiểm tra các phiên bản RPM mà mình hiện đã cài đặt để xem chúng cần được cập nhật, bằng cách nhập:

apigee-all version

Để cập nhật chế độ cài đặt, hãy thực hiện quy trình sau trên các nút Edge:

  1. Trên tất cả các nút Edge:

    1. Làm sạch kho lưu trữ Yum:
      sudo yum clean all
    2. Tải tệp Edge 4.50.00 bootstrap_4.50.00.sh mới nhất xuống /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Cài đặt tiện ích và các phần phụ thuộc apigee-service của Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      trong đó uName:pWord là tên người dùng và mật khẩu bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập mã đó.

    4. Cập nhật phần mềm tiện ích apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Dùng lệnh source để thực thi tập lệnh apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Trên tất cả các nút Edge, hãy thực thi tập lệnh update.sh cho edge của chúng tôi. Để thực hiện việc này, hãy thực thi lệnh sau trên mỗi nút:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Thực thi tập lệnh update.sh cho giao diện người dùng trên tất cả các nút. Trên mỗi nút, hãy thực thi lệnh sau:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

Các thay đổi đối với phần mềm được hỗ trợ

Không có thay đổi nào đối với phần mềm được hỗ trợ trong bản phát hành này.

Ngừng sử dụng và ngừng sử dụng

Không có trường hợp ngừng sử dụng hay gỡ bỏ mới nào trong bản phát hành này.

Tính năng mới

Bản phát hành này ra mắt tính năng mới sau đây:

  • Chúng tôi đã giới thiệu một thuộc tính mới cho Trình xử lý thư mà bạn có thể sử dụng để định cấu hình proxy chuyển tiếp đến máy chủ phụ trợ: use.proxy.host.header.with.target.uri. Tài sản đặt máy chủ lưu trữ và cổng đích làm tiêu đề Máy chủ lưu trữ.

Đã khắc phục lỗi

Bảng sau đây liệt kê các lỗi đã được khắc phục trong bản phát hành này:

ID vấn đề Mô tả
158132963

Một số biến luồng mục tiêu không được điền sẵn trong dấu vết trong 504 giây.

Chúng tôi đã thêm một số điểm cải tiến để ghi lại các biến luồng mục tiêu có liên quan trong dấu vết và số liệu phân tích trong trường hợp hết thời gian chờ mục tiêu.

141670890

Hướng dẫn thiết lập chế độ cài đặt TLS (Bảo mật tầng truyền tải) ở cấp hệ thống không hoạt động.

Lỗi khiến chế độ cài đặt TLS không hoạt động đối với trình xử lý thư đã được khắc phục.

123311920

Đã xảy ra lỗi khi tập lệnh update.sh sau khi bật TLS trên máy chủ quản lý.

Tập lệnh cập nhật hiện hoạt động chính xác ngay cả khi TLS được bật trên máy chủ quản lý.

67168818

Khi proxy HTTP được sử dụng cùng với Máy chủ mục tiêu, IP của máy chủ proxy được hiển thị thay vì tên máy chủ hoặc IP của máy chủ thực tế tối đa.

Điều này đã được khắc phục bằng cách thêm mới Thuộc tính Trình xử lý thư cho phép bạn định cấu hình proxy chuyển tiếp đến máy chủ phụ trợ.

Đã khắc phục các vấn đề bảo mật

Dưới đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những sự cố này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.

ID vấn đề Mô tả
CVE-2019-14379

SubTypeValidator.java trong AcceleratedXML jackson-databind trước phiên bản 2.9.9.2 xử lý sai cách nhập mặc định khi dùng ehcache (do net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup) dẫn đến thực thi mã từ xa.

CVE-2019-14540

Vấn đề Nhập đa hình đã được phát hiện trong easingXML jackson-databind trước đây 2.9.10. Mã này liên quan đến com.zaxxer.hikari.HikariConfig.

CVE-2019-14892

Một lỗi đã được phát hiện trong jackson-databind ở các phiên bản trước 2.9.10, 2.8.11.5 và 2.6.7.3, trong đó nó cho phép khử tuần tự đa hình của một đối tượng độc hại sử dụng cấu hình chung 1 và 2 lớp JNDI. Kẻ tấn công có thể lợi dụng lỗi này để thực thi mã tuỳ ý.

CVE-2019-14893

Chúng tôi đã phát hiện một lỗi trong tất cả các phiên bản trước đó trong Lưu diễn ra tại Úc 2.9.10 và 2.10.0, trong đó nó sẽ cho phép khử tuần tự đa hình các mã độc hại các đối tượng bằng tiện ích xalan JNDI khi dùng cùng với loại đa hình như `enableDefaultTyping()` hoặc khi @JsonTypeInfo đang sử dụng `Id.CLASS` hoặc `Id.MINIMAL_CLASS` hoặc theo bất kỳ cách nào khác mà ObjectMapper.readValue có thể tạo thực thể cho đối tượng từ các nguồn không an toàn. Kẻ tấn công có thể dùng lỗi này để thực thi mã tùy ý.

CVE-2019-16335

Vấn đề Nhập đa hình đã được phát hiện trong easingXML jackson-databind trước đây 2.9.10. Mã này liên quan đến com.zaxxer.hikari.HikariDataSource. Đây là một lỗ hổng khác với CVE-2019-14540.

CVE-2019-16942

Vấn đề nhập đa hình đã được phát hiện trong Nhanh hơnXML jackson-databind 2.0.0 thông qua 2.9.10. Khi tính năng Nhập mặc định được bật (trên toàn cầu hoặc cho một sản phẩm cụ thể) cho điểm cuối JSON bị tiết lộ bên ngoài và dịch vụ có điểm cuối commons-dbcp (1.4) trong đường dẫn lớp và kẻ tấn công có thể tìm thấy điểm cuối dịch vụ RMI truy cập được, có thể làm cho dịch vụ thực thi tải trọng độc hại. Vấn đề này tồn tại do org.apache.commons.dbcp.datasources.SharedPoolDataSourceorg.apache.commons.dbcp.datasources.PerUserPoolDataSource xử lý sai.

CVE-2019-16943

Vấn đề nhập đa hình đã được phát hiện trong Nhanh hơnXML jackson-databind 2.0.0 thông qua 2.9.10. Khi tính năng Nhập mặc định được bật (trên toàn cầu hoặc cho một sản phẩm cụ thể) cho điểm cuối JSON hiển thị bên ngoài và dịch vụ có jar p6spy (3.8.6) trong đường dẫn lớp và kẻ tấn công có thể tìm thấy điểm cuối dịch vụ RMI để truy cập, để khiến dịch vụ thực thi tải trọng độc hại. Vấn đề này tồn tại do com.p6spy.engine.spy.P6DataSource xử lý sai.

CVE-2019-17267

Vấn đề Nhập đa hình đã được phát hiện trong easingXML jackson-databind trước đây 2.9.10. Liên quan đến net.sf.ehcache.hibernate.EhcacheJtaTransactionManagerLookup.

CVE-2019-20330

Nhanh hơn jackson-databind 2.x trước 2.9.10.2 thiếu một số Đang chặn net.sf.ehcache.

CVE-2017-9801

Khi một trang web gọi chuyển qua một tiêu đề của email có dấu ngắt dòng trong Apache Commons Email 1.0 đến 1.4, người gọi có thể thêm các tiêu đề SMTP tùy ý.

Vấn đề đã biết

Để biết danh sách các vấn đề đã biết với Edge Private Cloud, hãy xem Các vấn đề đã biết với Đám mây riêng tư của Edge.