Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
13 января 2022 г. мы выпустили новую версию Apigee Edge для частного облака. Целью этого выпуска является устранение проблемы уязвимости Apache Log4j2 . См. Исправленные проблемы с безопасностью .
Процедура обновления
Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:
- край-шлюз-4.51.00-0.0.60151.noarch.rpm
- Edge-management-server-4.51.00-0.0.60151.noarch.rpm
- процессор Edge-сообщений-4.51.00-0.0.60151.noarch.rpm
- Edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- Edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- край-маршрутизатор-4.51.00-0.0.60151.noarch.rpm
- Edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:
apigee-all version
Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:
На всех пограничных узлах:
- Очистите репозитории Yum:
sudo yum clean all
- Загрузите последнюю версию файла
bootstrap_4.51.00.sh
Edge 4.51.00 в/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Установите утилиту
apigee-service
Edge 4.51.00 и зависимости:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
где uName:pWord — имя пользователя и пароль, полученные вами от Apigee. Если вы опустите pWord , вам будет предложено ввести его.
- Используйте команду
source
для выполнения сценария apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Очистите репозитории Yum:
- Обновите утилиту
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- На всех пограничных узлах выполните сценарий
update.sh
для пограничного процесса:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Если вы используете Apigee mTLS, следуйте процедуре, описанной в разделе «Обновление Apigee mTLS» . Дополнительные сведения см. в разделе Знакомство с Apigee mTLS .
Исправлены проблемы с безопасностью
В этом выпуске исправлена следующая проблема безопасности.
Идентификатор проблемы | Описание |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9–2.15.0 (за исключением версий безопасности 2.12.2, 2.12.3 и 2.3.1) Функции JNDI, используемые в конфигурации, сообщениях журнала и параметрах, не защищают от LDAP, контролируемого злоумышленником, и других конечных точек, связанных с JNDI. Злоумышленник, который может контролировать сообщения журнала или параметры сообщений журнала, может выполнить произвольный код, загруженный с серверов LDAP, когда включена подмена поиска сообщений. Начиная с log4j 2.15.0, это поведение отключено по умолчанию. С версии 2.16.0 (вместе с 2.12.2, 2.12.3 и 2.3.1) эта функциональность полностью удалена. Обратите внимание, что эта уязвимость специфична для log4j-core и не затрагивает log4net, log4cxx или другие проекты Apache Logging Services. См. примечание об уязвимости Apache Log4j выше. |
Изменения в поддерживаемом программном обеспечении
В этом выпуске нет изменений в поддерживаемом программном обеспечении.
Амортизация и выход на пенсию
В этом выпуске нет новых исключений или прекращений поддержки.
Новые возможности
В этом выпуске нет новых функций.
Исправления ошибок
В этом разделе перечислены ошибки частного облака, исправленные в этом выпуске.
Идентификатор проблемы | Описание |
---|---|
211001890 | Библиотека Apache Log4j, поставляемая со сторонними библиотеками компонентов шлюза, обновлена до версии 2.17.0. |
Известные проблемы
Полный список известных проблем см. в разделе Известные проблемы с Edge для частного облака .