4.50.00.13 - Catatan rilis Edge untuk Private Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pada 13 Januari 2022, kami merilis versi baru Apigee Edge untuk Private Cloud. Tujuan dari rilis ini adalah untuk mengatasi masalah kerentanan Apache Log4j2. Lihat Perbaikan masalah keamanan.

Prosedur pembaruan

Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM berikut:

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

Anda dapat memeriksa versi RPM yang saat ini diinstal, untuk melihat apakah RPM perlu diupdate, dengan memasukkan:

apigee-all version

Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:

  1. Di semua node Edge:

    1. Bersihkan repositori Yum:
      sudo yum clean all
    2. Download file bootstrap_4.50.00.sh Edge 4.50.00 terbaru ke /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instal utilitas dan dependensi apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.

    4. Gunakan perintah source untuk menjalankan skrip apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Update utilitas apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. Di semua node Edge, jalankan skrip update.sh untuk proses edge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di Mengupgrade Apigee mTLS. Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.

Masalah keamanan telah diperbaiki

Masalah keamanan berikut telah diperbaiki dalam rilis ini.

ID Masalah Deskripsi
CVE-2021-44228

Apache Log4j2 2.0-beta9 hingga 2.15.0 (tidak termasuk rilis keamanan 2.12.2, 2.12.3, dan 2.3.1) Fitur JNDI yang digunakan dalam konfigurasi, pesan log, dan parameter tidak memberikan perlindungan terhadap LDAP yang dikontrol penyerang dan endpoint terkait JNDI lainnya. Penyerang yang dapat mengontrol pesan log atau parameter pesan log dapat mengeksekusi kode arbitrer yang dimuat dari server LDAP saat substitusi pencarian pesan diaktifkan. Dari log4j 2.15.0, perilaku ini telah dinonaktifkan secara default. Mulai versi 2.16.0 (beserta 2.12.2, 2.12.3, dan 2.3.1), fungsi ini telah dihapus sepenuhnya. Perhatikan bahwa kerentanan ini khusus untuk log4j-core dan tidak memengaruhi log4net, log4cxx, atau project Apache Logging Services lainnya.

Masalah ini sudah teratasi. Lihat Perbaikan bug.

Perubahan pada software yang didukung

Tidak ada perubahan pada software yang didukung dalam rilis ini.

Penghentian penggunaan dan penghentian

Tidak ada penghentian atau penghentian baru dalam rilis ini.

Fitur baru

Tidak ada fitur baru dalam rilis ini.

Perbaikan bug

Bagian ini mencantumkan bug Private Cloud yang telah diperbaiki dalam rilis ini.

ID Masalah Deskripsi
211001890

Library Apache Log4j yang disertakan dengan library pihak ketiga komponen Gateway telah diupdate ke versi 2.17.0

Masalah umum

Baca artikel Masalah umum pada Edge untuk Private Cloud untuk mengetahui daftar lengkap masalah umum.