4.51.00.03 - Edge for Private Cloud یادداشت های انتشار

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در 13 ژانویه 2022، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم. هدف از این نسخه رسیدگی به مشکل آسیب پذیری Apache Log4j2 است. به رفع مشکلات امنیتی مراجعه کنید.

رویه به روز رسانی

به‌روزرسانی این نسخه، مؤلفه‌های موجود در فهرست RPM‌های زیر را به‌روزرسانی می‌کند:

  • edge-gateway-4.51.00-0.0.60151.noarch.rpm
  • edge-management-server-4.51.00-0.0.60151.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60151.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
  • edge-router-4.51.00-0.0.60151.noarch.rpm
  • edge-analytics-4.51.00-0.0.40054.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20018.noarch.rpm

می‌توانید نسخه‌های RPM را که در حال حاضر نصب کرده‌اید بررسی کنید تا ببینید آیا باید به‌روزرسانی شوند، با وارد کردن:

apigee-all version

برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:

  1. در تمام گره های Edge:

    1. مخازن یام را تمیز کنید:
      sudo yum clean all
    2. آخرین فایل Edge 4.51.00 bootstrap_4.51.00.sh را در /tmp/bootstrap_4.51.00.sh دانلود کنید:
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. ابزار و وابستگی های apigee-service را نصب کنید:
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      که در آن uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.

    4. از دستور source برای اجرای اسکریپت apigee-service.sh استفاده کنید:
      source /etc/profile.d/apigee-service.sh
  2. به روز رسانی ابزار apigee-machinekey :
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. در تمام گره‌های Edge، اسکریپت update.sh را برای فرآیند edge اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. اگر از Apigee mTLS استفاده می‌کنید، رویه‌ای را که در Upgrade Apigee mTLS توضیح داده شده است، دنبال کنید. برای اطلاعات بیشتر، به مقدمه Apigee mTLS مراجعه کنید.

مشکلات امنیتی رفع شد

مشکل امنیتی زیر در این نسخه رفع شده است.

شناسه شماره توضیحات
CVE-2021-44228

Apache Log4j2 2.0-beta9 تا 2.15.0 (به استثنای نسخه های امنیتی 2.12.2، 2.12.3 و 2.3.1) ویژگی های JNDI مورد استفاده در پیکربندی، پیام های گزارش و پارامترها در برابر LDAP کنترل شده توسط مهاجم و سایر نقاط پایانی مرتبط با JNDI محافظت نمی کنند. مهاجمی که می‌تواند پیام‌های گزارش یا پارامترهای پیام گزارش را کنترل کند، می‌تواند کد دلخواه بارگیری شده از سرورهای LDAP را زمانی که جایگزینی جستجوی پیام فعال است، اجرا کند. از log4j 2.15.0، این رفتار به طور پیش فرض غیرفعال شده است. از نسخه 2.16.0 (به همراه 2.12.2، 2.12.3 و 2.3.1) این قابلیت به طور کامل حذف شده است. توجه داشته باشید که این آسیب‌پذیری مختص log4j-core است و روی log4net، log4cxx یا سایر پروژه‌های Apache Logging Services تأثیری ندارد.

به یادداشت در مورد آسیب پذیری Apache Log4j در بالا مراجعه کنید.

تغییرات در نرم افزارهای پشتیبانی شده

هیچ تغییری در نرم افزار پشتیبانی شده در این نسخه وجود ندارد.

محرومیت ها و بازنشستگی ها

هیچ رد یا بازنشستگی جدیدی در این نسخه وجود ندارد.

ویژگی های جدید

هیچ ویژگی جدیدی در این نسخه وجود ندارد.

رفع اشکال

این بخش اشکالات Private Cloud را که در این نسخه رفع شده اند فهرست می کند.

شناسه شماره توضیحات
211001890

کتابخانه Apache Log4j همراه با کتابخانه های شخص ثالث اجزای Gateway به نسخه 2.17.0 به روز شده است.

مسائل شناخته شده

برای لیست کاملی از مشکلات شناخته شده ، مشکلات شناخته شده با Edge را برای Private Cloud ببینید.