4.51.00.03 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 13 มกราคม 2022 วัตถุประสงค์ของรุ่นนี้คือการแก้ไขปัญหาช่องโหว่ของ Apache Log4j2 โปรดดูหัวข้อ แก้ไขปัญหาด้านความปลอดภัยแล้ว

ขั้นตอนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้

  • edge-gateway-4.51.00-0.0.60151.noarch.rpm
  • edge-management-server-4.51.00-0.0.60151.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60151.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
  • edge-router-4.51.00-0.0.60151.noarch.rpm
  • edge-analytics-4.51.00-0.0.40054.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20018.noarch.rpm

คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge

  1. ในโหนด Edge ทั้งหมด

    1. ทำความสะอาดที่เก็บ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.51.00 bootstrap_4.51.00.sh ล่าสุดไปยัง /tmp/bootstrap_4.51.00.sh:
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. ติดตั้งยูทิลิตีและการอ้างอิง Edge 4.51.00 apigee-service
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล

    4. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. อัปเดตยูทิลิตี apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับการประมวลผล Edge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. หากคุณใช้ Apigee mTLS อยู่โปรดทำตามขั้นตอนที่อธิบายไว้ในอัปเกรด Apigee mTLS ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ปัญหาด้านความปลอดภัยต่อไปนี้ได้รับการแก้ไขแล้วในรุ่นนี้

รหัสปัญหา คำอธิบาย
CVE-2021-44228

ฟีเจอร์ Apache Log4j2 2.0-beta9 ถึง 2.15.0 (ยกเว้นรุ่นความปลอดภัย 2.12.2, 2.12.3 และ 2.3.1) ฟีเจอร์ JNDI ที่ใช้ในการกำหนดค่า ข้อความบันทึก และพารามิเตอร์ไม่ป้องกัน LDAP ที่ควบคุมโดยผู้โจมตีและปลายทางที่เกี่ยวข้องกับ JNDI อื่นๆ ผู้โจมตีที่ควบคุมข้อความบันทึกหรือพารามิเตอร์ของข้อความในบันทึกสามารถใช้โค้ดที่กำหนดเองที่โหลดจากเซิร์ฟเวอร์ LDAP เมื่อเปิดใช้การใช้แทนการค้นหาข้อความ ลักษณะการทำงานนี้ปิดใช้โดยค่าเริ่มต้นตั้งแต่ log4j 2.15.0 ตั้งแต่เวอร์ชัน 2.16.0 (รวมถึงเวอร์ชัน 2.12.2, 2.12.3 และ 2.3.1) ได้มีการนำฟังก์ชันนี้ออกไปโดยสิ้นเชิง โปรดทราบว่าช่องโหว่นี้ใช้เฉพาะกับ log4j-core และไม่ส่งผลกระทบต่อ log4net, log4cxx หรือโปรเจ็กต์ Apache Logging Services อื่นๆ

ดูหมายเหตุเกี่ยวกับช่องโหว่ของ Apache Log4j ด้านบน

การเปลี่ยนแปลงที่เกิดขึ้นกับ ซอฟต์แวร์ที่รองรับ

ซอฟต์แวร์ที่รองรับในรุ่นนี้จะไม่มีการเปลี่ยนแปลง

การเลิกใช้และการเกษียณอายุ

และจะไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่ในรุ่นนี้

ฟีเจอร์ใหม่

ไม่มีฟีเจอร์ใหม่ในรุ่นนี้

แก้ไขข้อบกพร่อง

ส่วนนี้จะแสดงข้อบกพร่องของ Private Cloud ที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
211001890

ไลบรารี Apache Log4j ที่มาพร้อมกับไลบรารีบุคคลที่สามของคอมโพเนนต์เกตเวย์ได้รับการอัปเดตเป็นเวอร์ชัน 2.17.0 แล้ว

ปัญหาที่ทราบ

โปรดดูรายการปัญหาที่ทราบทั้งหมดในหัวข้อปัญหาที่ทราบเกี่ยวกับ Edge สำหรับ Private Cloud