4.51.00.03 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 13 كانون الثاني (يناير) 2022، أصدرنا نسخة جديدة من Apigee Edge for Private Cloud. الغرض من هذا الإصدار هو معالجة مشكلة ثغرة Apache Log4j2. يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.51.00-0.0.60151.noarch.rpm
  • edge-management-server-4.51.00-0.0.60151.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60151.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
  • edge-router-4.51.00-0.0.60151.noarch.rpm
  • edge-analytics-4.51.00-0.0.40054.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20018.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.51.00 bootstrap_4.51.00.sh إلى /tmp/bootstrap_4.51.00.sh:
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. تثبيت الأداة المساعدة Edge 4.51.00 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث أداة apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية الحافة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS. للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدمة حول Apigee mTLS.

تم إصلاح مشاكل الأمان

تم إصلاح مشكلة الأمان التالية في هذا الإصدار.

معرّف المشكلة الوصف
CVE-2021-44228

من Apache Log4j2 2.0-beta9 حتى 2.15.0 (باستثناء إصدارات الأمان 2.12.2 و2.12.3 و2.3.1) لا توفّر ميزات JNDI المستخدَمة في الإعداد ورسائل السجلّ والمَعلمات الحماية من بروتوكول LDAP الذي يتحكم فيه المهاجم ونقاط النهاية الأخرى ذات الصلة بواجهة JNDI. ويمكن للمهاجم الذي يمكنه التحكّم في رسائل السجلّ أو معلَمات رسائل السجلّ تنفيذ رمز عشوائي يتم تحميله من خوادم LDAP عند تفعيل استبدال البحث عن الرسائل. ومن log4j 2.15.0، تم إيقاف هذا السلوك تلقائيًا. وقد تمت إزالة هذه الوظيفة تمامًا بدءًا من الإصدارات 2.16.0 (إلى جانب الإصدارات 2.12.2 و2.12.3 و2.3.1). وتجدر الإشارة إلى أنّ هذه الثغرة الأمنية تقتصر على log4j-core ولا تؤثر في log4net أو log4cxx أو غيرها من مشاريع Apache Logging Services.

يمكنك الاطّلاع على ملاحظة حول الثغرة الأمنية Apache Log4j أعلاه.

التغييرات على البرامج المتوافقة

لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.

عمليات الإيقاف والتقاعد

لا يحتوي هذا الإصدار على أي عمليات إيقاف أو إزالة جديدة.

الميزات الجديدة

لا تتوفّر ميزات جديدة في هذا الإصدار.

إصلاح الأخطاء

يسرد هذا القسم أخطاء Private Cloud التي تم إصلاحها في هذا الإصدار.

معرّف المشكلة الوصف
211001890

تم تحديث مكتبة Apache Log4j التي تم شحنها مع مكتبات الجهات الخارجية التي تضم مكوّنات البوابة إلى الإصدار 2.17.0

المشاكل المعروفة

راجِع المشاكل المعروفة في Edge for Private Cloud للحصول على قائمة كاملة بالمشاكل المعروفة.