4.51.00.03 – נתוני גרסה של Edge לענן פרטי

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

ב-13 בינואר 2022 השקנו גרסה חדשה של Apigee Edge לענן פרטי. המטרה של הגרסה הזו היא לטפל בנקודת החולשה של Apache Log4j2 ב-Apache. אפשר לעיין בקטע בעיות האבטחה תוקנו.

תהליך העדכון

עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימת ה-RPM הבאה:

  • edge-gateway-4.51.00-0.0.60151.noarch.rpm
  • edge-management-server-4.51.00-0.0.60151.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60151.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
  • edge-router-4.51.00-0.0.60151.noarch.rpm
  • edge-analytics-4.51.00-0.0.40054.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20018.noarch.rpm

כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:

apigee-all version

כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:

  1. בכל צומתי Edge:

    1. מנקים את המאגרים של Yum:
      sudo yum clean all
    2. מורידים את הקובץ bootstrap_4.51.00.sh Edge מגרסה 4.51.00 אל /tmp/bootstrap_4.51.00.sh:
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. מתקינים את תוכנת העזר ואת יחסי התלות של apigee-service Edge 4.51.00:
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.

    4. משתמשים בפקודה source כדי להפעיל את הסקריפט apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. מעדכנים את הכלי apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. בכל צומתי Edge, צריך להפעיל את הסקריפט update.sh לתהליך הקצה:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. אם אתם משתמשים ב-Apigee mTLS, פועלים לפי התהליך שמתואר במאמר שדרוג Apigee mTLS. למידע נוסף, ראו Introduction to Apigee mTLS.

בעיות האבטחה תוקנו

בעיית האבטחה הבאה תוקנה בגרסה הזו.

מזהה הבעיה התיאור
CVE-2021-44228

Apache Log4j2 2.0-beta9 עד 2.15.0 (לא כולל גרסאות אבטחה 2.12.2, 2.12.3 ו-2.3.1) תכונות JNDI המשמשות להגדרה, להודעות ביומן ולפרמטרים לא מגנות מפני נקודות קצה (endpoint) שנמצאות בשליטת תוקפים ונקודות קצה אחרות שקשורות ל-JNDI. תוקף שיכול לשלוט בהודעות יומן או בפרמטרים של הודעות ביומן יכול להפעיל קוד שרירותי שנטען משרתי LDAP כשהחלפה של חיפוש הודעות מופעלת. החל מ-log4j 2.15.0, ההתנהגות הזו הושבתה כברירת מחדל. החל מגרסה 2.16.0 (לצד 2.12.2, 2.12.3 ו-2.3.1), הפונקציונליות הזו הוסרה לחלוטין. שימו לב שנקודת החולשה הזו ספציפית ל-log4j-core ואינה משפיעה על Log4net , log4cxx או על פרויקטים אחרים של Apache Logging Services.

מומלץ לעיין בהערה לגבי נקודת החולשה של Apache Log4j שלמעלה.

שינויים בתוכנות הנתמכות

אין שינויים בתוכנות הנתמכות בגרסה הזו.

הוצאה משימוש ופרישה

אין הפסקות חדשות או הוצאת משימוש בגרסה הזו.

תכונות חדשות

אין תכונות חדשות בגרסה הזו.

תיקוני באגים

בקטע הזה מפורטים הבאגים של הענן הפרטי שתוקנו בגרסה הזו.

מזהה הבעיה התיאור
211001890

ספריית Apache Log4j נשלחה עם ספריות הצד השלישי של רכיבי השער עודכנה לגרסה 2.17.0

בעיות ידועות

הרשימה המלאה של הבעיות המוכרות מופיעה בדף בעיות מוכרות ב-Edge לענן פרטי.