4.50.00.13 - Edge لملاحظات الإصدار Private Cloud

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

في 13 كانون الثاني (يناير) 2022، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud. إن الغرض من هذا الإصدار هو معالجة Apache مشكلة الثغرة الأمنية Log4j2. عرض تم إصلاح مشاكل الأمان.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في القائمة التالية من الأرباح لكل ألف مشاهدة (RPM):

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. قم بتنظيف مستودعات Yum:
      sudo yum clean all
    2. نزِّل أحدث ملف Edge 4.50.00 bootstrap_4.50.00.sh من أجل /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة والتبعيات Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.

    4. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث أداة apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية الحافة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في ترقية Apigee mTLS لمزيد من المعلومات، يُرجى الاطّلاع على مقالة مقدمة عن Apigee. mTLS.

تم إصلاح مشاكل الأمان

تم إصلاح مشكلة الأمان التالية في هذا الإصدار.

معرّف المشكلة الوصف
CVE-2021-44228

Apache Log4j2 من 2.0 إلى 2.15.0 (باستثناء إصدارات الأمان 2.12.2 و2.12.3 و2.3.1) لا يتم استخدام ميزات JNDI المستخدمة في الضبط ورسائل السجلّ والمعلَمات الحماية من بروتوكول LDAP الذي يتحكم فيه المهاجم ونقاط النهاية الأخرى ذات الصلة بـ JNDI. مهاجم المستخدمون الذين يمكنهم التحكّم في رسائل السجلّ أو معلَمات رسائل السجلّ يمكنهم تنفيذ الرمز العشوائي الذي تم تحميله من خوادم LDAP عند تفعيل استبدال البحث عن الرسائل. من Log4j 2.15.0، يكون هذا هذا الإجراء تلقائيًا. بدءًا من الإصدار 2.16.0 (بالإضافة إلى الإصدارات 2.12.2 و2.12.3 و2.3.1)، تمت إزالة هذه الوظيفة تمامًا. يُرجى العِلم أنّ هذه الثغرة الأمنية يكون خاصًا بـ Log4j-core ولا يؤثر في Log4net أو Log4cxx أو أي عمليات تسجيل أخرى في Apache مشاريع الخدمات:

تم إصلاح هذه المشكلة. يُرجى الاطّلاع على مقالة إصلاح الأخطاء.

التغييرات على برنامج متوافق

لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.

عمليات الإيقاف والتقاعد

لا توجد عمليات إيقاف أو إيقاف جديدة في هذا الإصدار.

الميزات الجديدة

لا تتوفّر ميزات جديدة في هذا الإصدار.

إصلاح الأخطاء

يسرد هذا القسم أخطاء Private Cloud التي تم إصلاحها في هذا الإصدار.

معرّف المشكلة الوصف
211001890

يتم شحن مكتبة Apache Log4j مع مكوّنات المدخل. تم تحديث مكتبات الجهات الخارجية إلى الإصدار 2.17.0.

المشاكل المعروفة

يُرجى الاطّلاع على المشاكل المعروفة في Edge for Private Cloud. للحصول على قائمة كاملة بالمشاكل المعروفة