شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در 13 ژانویه 2022، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم. هدف از این نسخه رسیدگی به مشکل آسیب پذیری Apache Log4j2 است. به رفع مشکلات امنیتی مراجعه کنید.
رویه به روز رسانی
بهروزرسانی این نسخه، مؤلفههای موجود در فهرست RPMهای زیر را بهروزرسانی میکند:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
میتوانید نسخههای RPM را که در حال حاضر نصب کردهاید بررسی کنید تا ببینید آیا باید بهروزرسانی شوند، با وارد کردن:
apigee-all version
برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:
در تمام گره های Edge:
- مخازن یام را تمیز کنید:
sudo yum clean all
- آخرین فایل Edge 4.50.00
bootstrap_4.50.00.sh
را در/tmp/bootstrap_4.50.00.sh
دانلود کنید:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ابزار Edge 4.50.00
apigee-service
و وابستگی ها را نصب کنید:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
که در آن uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.
- از دستور
source
برای اجرای اسکریپت apigee-service.sh استفاده کنید:source /etc/profile.d/apigee-service.sh
- مخازن یام را تمیز کنید:
- به روز رسانی ابزار
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- در تمام گرههای Edge، اسکریپت
update.sh
را برای فرآیند edge اجرا کنید:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- اگر از Apigee mTLS استفاده میکنید، رویهای را که در Upgrade Apigee mTLS توضیح داده شده است، دنبال کنید. برای اطلاعات بیشتر، به مقدمه Apigee mTLS مراجعه کنید.
مشکلات امنیتی رفع شد
مشکل امنیتی زیر در این نسخه رفع شده است.
شناسه شماره | توضیحات |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 تا 2.15.0 (به استثنای نسخه های امنیتی 2.12.2، 2.12.3 و 2.3.1) ویژگی های JNDI مورد استفاده در پیکربندی، پیام های گزارش و پارامترها در برابر LDAP کنترل شده توسط مهاجم و سایر نقاط پایانی مرتبط با JNDI محافظت نمی کنند. مهاجمی که میتواند پیامهای گزارش یا پارامترهای پیام گزارش را کنترل کند، میتواند کد دلخواه بارگیری شده از سرورهای LDAP را زمانی که جایگزینی جستجوی پیام فعال است، اجرا کند. از log4j 2.15.0، این رفتار به طور پیش فرض غیرفعال شده است. از نسخه 2.16.0 (به همراه 2.12.2، 2.12.3 و 2.3.1) این قابلیت به طور کامل حذف شده است. توجه داشته باشید که این آسیبپذیری مختص log4j-core است و روی log4net، log4cxx یا سایر پروژههای Apache Logging Services تأثیری ندارد. این مشکل رفع شده است. رفع اشکال را ببینید. |
تغییرات در نرم افزارهای پشتیبانی شده
هیچ تغییری در نرم افزار پشتیبانی شده در این نسخه وجود ندارد.
محرومیت ها و بازنشستگی ها
هیچ رد یا بازنشستگی جدیدی در این نسخه وجود ندارد.
ویژگی های جدید
هیچ ویژگی جدیدی در این نسخه وجود ندارد.
رفع اشکال
این بخش اشکالات Private Cloud را که در این نسخه رفع شده اند فهرست می کند.
شناسه شماره | توضیحات |
---|---|
211001890 | کتابخانه Apache Log4j همراه با کتابخانه های شخص ثالث اجزای Gateway به نسخه 2.17.0 به روز شده است. |
مسائل شناخته شده
برای لیست کاملی از مشکلات شناخته شده ، مشکلات شناخته شده با Edge را برای Private Cloud ببینید.