4.50.00.13 - Notas da versão do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Em 13 de janeiro de 2022, lançamos uma nova versão do Apigee Edge para nuvem privada. O objetivo desta versão é abordar Apache Problema de vulnerabilidade do Log4j2. Consulte Problemas de segurança corrigidos.

.

Procedimento de atualização

Atualizar esta versão vai atualizar os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:

apigee-all version

Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:

  1. Em todos os nós do Edge:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Baixe o arquivo bootstrap_4.50.00.sh do Edge 4.50.00 mais recente para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.

    4. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. Em todos os nós do Edge, execute o script update.sh para o processo do Edge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Faça upgrade do mTLS da Apigee. Para mais informações, consulte Introdução à Apigee mTLS (link em inglês).

Problemas de segurança corrigidos

O problema de segurança a seguir foi corrigido nesta versão.

ID do problema Descrição
CVE-2021-44228

Apache Log4j2 2.0-beta9 a 2.15.0 (excluindo as versões de segurança 2.12.2, 2.12.3, e 2.3.1) Os recursos JNDI usados na configuração, nas mensagens de registro e nos parâmetros não contra LDAP controlado por invasores e outros endpoints relacionados a JNDI. Um invasor que pode controlar mensagens ou parâmetros de mensagens de registro pode executar códigos arbitrários de servidores LDAP quando a substituição de consulta de mensagens estiver ativada. A partir do log4j 2.15.0, padrão foi desativado por padrão. A partir da versão 2.16.0 (junto com 2.12.2, 2.12.3, e 2.3.1), essa funcionalidade foi completamente removida. Essa vulnerabilidade é específico para log4j-core e não afeta log4net, log4cxx ou outros registros do Apache Projetos de serviços.

Esse problema foi corrigido. Consulte Correções de bugs.

Mudanças no software com suporte

Não há mudanças nos softwares com suporte nesta versão.

Descontinuações e descontinuações

Não há novas descontinuações ou descontinuações nessa versão.

Novos recursos

Não há novos recursos nesta versão.

Correções de bugs

Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão.

ID do problema Descrição
211001890

A biblioteca Apache Log4j fornecida com os componentes de gateway bibliotecas de terceiros foram atualizadas para a versão 2.17.0

Problemas conhecidos

Consulte Problemas conhecidos com o Edge para nuvem privada para uma lista completa de problemas conhecidos.