4.50.00.13 - Edge for Private Cloud リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

2022 年 1 月 13 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。 このリリースの目的は、 Apache Log4j2 の脆弱性に関する問題を解決します。<ph type="x-smartling-placeholder"></ph>をご覧ください。 セキュリティの問題が解決された

で確認できます。

更新手順

このリリースを更新すると、以下の RPM リストのコンポーネントが更新されます。

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。

apigee-all version

インストールを更新するには、Edge ノードで次の操作を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーニングします。
      sudo yum clean all
    2. 最新の Edge 4.50.00 bootstrap_4.50.00.sh ファイルを次の場所にダウンロードします。 /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。

    4. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. apigee-machinekey ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. すべての Edge ノードで、Edge プロセスの update.sh スクリプトを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Apigee mTLS を使用している場合は、次の手順に沿って操作します。 Apigee mTLS をアップグレードする。 詳細については、Apigee の概要 mTLS です。

修正されたセキュリティ問題

このリリースでは、次のセキュリティの問題が修正されました。

問題 ID 説明
<ph type="x-smartling-placeholder"></ph> CVE-2021-44228

Apache Log4j2 2.0-beta9 ~ 2.15.0(セキュリティ リリース 2.12.2、2.12.3、 および 2.3.1)構成、ログ メッセージ、およびパラメータで使用される JNDI 機能は、 攻撃者が制御する LDAP やその他の JNDI 関連のエンドポイントから保護します。攻撃者 ログ メッセージまたはログ メッセージ パラメータを制御できるユーザーは、読み込まれた任意のコードを実行できる メッセージ ルックアップの置換が有効になっている場合に、LDAP サーバーから参照できるようになります。log4j 2.15.0 から、 動作はデフォルトで無効になっています。バージョン 2.16.0 以降(2.12.2、2.12.3、 2.3.1 など)、この機能は完全に削除されました。なお、この脆弱性は log4j-core に固有のものであり、log4net、log4cxx、その他の Apache Logging には影響しません。 サービス プロジェクト。

この問題は解決されました。バグの修正をご覧ください。

変更点 <ph type="x-smartling-placeholder"></ph> サポートされているソフトウェア

このリリースでサポートされるソフトウェアに変更はありません。

非推奨と廃止

このリリースには新たな非推奨や廃止はありません。

新機能

このリリースに新機能はありません。

バグの修正

このセクションでは、このリリースで修正された Private Cloud のバグを示します。

問題 ID 説明
211001890

Gateway コンポーネントに付属する Apache Log4j ライブラリサードパーティ ライブラリがバージョン 2.17.0 に更新されました。

既知の問題

Edge for Private Cloud の既知の問題をご覧ください。 をご覧ください。