Im Folgenden werden Sicherheitsbulletins im Zusammenhang mit Apigee beschrieben.
Sie haben folgende Möglichkeiten, um die neuesten Sicherheitsbulletins zu erhalten:
- Fügen Sie Ihrem Feed-Reader die URL dieser Seite hinzu.
- Fügen Sie die Feed-URL direkt Ihrem Feed-Reader hinzu:
https://cloud.google.com/feeds/apigee-security-bulletins.xml
GCP-2025-023
Veröffentlicht: 05. 05. 2025
| Beschreibung | Schweregrad | Hinweise | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
In diesem Bulletin werden potenzielle Sicherheitslücken behandelt, die erkannt und behoben wurden und welche ausgenutzt werden könnten, wenn sie nicht in den JavaCallout- und PythonScript-Richtlinien berücksichtigt werden. Diese Richtlinien könnten zu einer unautorisierten Remote-Codeausführung (Remote Code Execution, RCE) und Rechteausweitung innerhalb der Apigee-Laufzeitumgebung führen. Für diese möglichen Exploits ist ein interner autorisierter Nutzerzugriff (Nutzer mit der Berechtigung zum Bereitstellen von Proxys) erforderlich. Diese potenziellen Sicherheitslücken sind auf unzureichendes Sandboxing für Szenarien wie den Zugriff durch Beurteilung und das Spoofing von Berechtigungsobjekten zurückzuführen, um den Sicherheitsmanager zu umgehen. Betroffene Produkte Die Auswirkungen beschränken sich auf die JavaCallout- und PythonScript-Richtlinien. Dazu gehören Bereitstellungen auf den folgenden Apigee-Plattformen:
Wie gehe ich am besten vor? Führen Sie für jedes betroffene Produkt die folgenden Schritte aus: ApigeeFür Kunden, die die Google Cloud-Version von Apigee verwenden, sind keine Maßnahmen erforderlich. In der Apigee-Version 1-14-0-apigee-8 wurden Fehler im Zusammenhang mit Sicherheitslücken behoben. Wenn das Release-Team das Release-Rollout für Ihre Organisationen nicht durchführen kann, wendet sich entweder ein TAM oder ein Supportmitarbeiter an Sie, um alle betroffenen JavaCallout-Proxy-Bundles zu korrigieren. Apigee HybridSie müssen ein Upgrade auf eine der folgenden Sicherheitspatch-Releases durchführen:
|
Hoch |
Apigee Edge for Public Cloud
Für Apigee Edge-Kunden ist keine Aktion notwendig. Es wurden Korrekturen an der neuesten Edge-Laufzeit vorgenommen. Wenn Sie ein Kunde sind, der aufgrund bekannter ausstehender Aktionen nicht auf die neueste Edge-Version aktualisiert werden kann, wird sich ein Kundensupport-Mitarbeiter mit Ihnen in Verbindung setzen.
Apigee Edge for Private Cloud
Wenn Sie Edge for Private Cloud verwenden, sollten Sie Ihre JavaCallout- und PythonScript-Richtlinien überprüfen, um sicherzustellen, dass Sie Code und Bibliotheken aus vertrauenswürdigen Quellen verwenden. Änderungen an solchen Richtlinien erfordern einen internen autorisierten Zugriff (Nutzer mit Berechtigungen zum Bereitstellen von Proxys). Es wird daher empfohlen, Ihre Berechtigungen zu prüfen, um sicherzustellen, dass nur vertrauenswürdige Nutzer diesen Zugriff behalten. Sicherheitslücken wurden in den Edge Private Cloud-Releases 4.52.02 und 4.53.00 behoben.
GCP-2024-040
Veröffentlicht: 02. 07. 2024
Dieses Bulletin enthält Details, die spezifisch für jedes der folgenden Apigee-Produkte sind:
Edge Public Cloud
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell erhalten werden kann, sodass Angreifer dadurch Root-Zugriff auf GKE-Knoten bekommen können. Zum Zeitpunkt der Veröffentlichung ist Apigee Edge for Public Cloud nicht ausnutzbar und Schutzmaßnahmen sind in Kraft. Obwohl diese CVE nicht ausnutzbar ist, wird Apigee die Arbeitslasten aktualisieren, um die oben genannte CVE zu beheben. Wie gehe ich am besten vor? Von Apigee-Nutzern ist keine Aktion notwendig. Das Patchen von Arbeitslasten erfolgt in den kommenden Tagen. Das Sicherheitsbulletin wird aktualisiert, sobald das Patchen abgeschlossen ist. |
Kritisch |
Edge Private Cloud
| Beschreibung | Schweregrad | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell erhalten werden kann, sodass Angreifer dadurch Root-Zugriff auf VM-Knoten bekommen können. Edge Private Cloud-Kunden sind Inhaber und Verwalter der VMs/physischen Hosts, auf denen Edge Private Cloud bereitgestellt ist.
Wie gehe ich am besten vor? Überprüfen Sie die OpenSSH-Version, indem Sie den Befehl |
Kritisch |
Edge Microgateway
| Beschreibung | Schweregrad | Hinweise | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell erhalten werden kann, sodass Angreifer dadurch Root-Zugriff auf VM-Knoten bekommen können. Edge Microgateway-Kunden sind Inhaber und Verwalter der VMs/physischen Hosts, auf denen Edge Microgateway bereitgestellt ist.
Wie gehe ich am besten vor? Überprüfen Sie die OpenSSH-Version, indem Sie die Befehle |
Kritisch |
Apigee
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell erhalten werden kann, sodass Angreifer dadurch Root-Zugriff auf GKE-Knoten bekommen können. Zum Zeitpunkt der Veröffentlichung ist Apigee nicht ausnutzbar und Schutzmaßnahmen sind in Kraft. Obwohl diese CVE nicht ausgenutzt werden kann, wird Apigee die Arbeitslasten aktualisieren, um CVE-2024-6387 zu beheben. Wie gehe ich am besten vor? Von Apigee-Nutzern ist keine Aktion notwendig. Das Patchen von Arbeitslasten erfolgt in den kommenden Tagen. Das Sicherheitsbulletin wird aktualisiert, sobald das Patchen abgeschlossen ist. Hinweis: Wenn verwaltete Instanzgruppen in einem Kundenprojekt für das Northbound-Load-Balancing bereitgestellt werden, insbesondere InternalRouting (VPC) und ExternalRouting (MIG), prüfen Sie, welche OpenSSH-Version auf diesen installiert ist. Wenn die Version anfällig für die CVE ist, müssen Sie selbst ein Upgrade auf OpenSSH Version 9.8p1 durchführen, die am 1. Juli 2024 veröffentlicht wurde, da Apigee diese MIGs nicht verwaltet. |
Kritisch |
Apigee Hybrid
| Beschreibung | Schweregrad | Hinweise | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke bei der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell erhalten werden kann, sodass Angreifer dadurch Root-Zugriff auf GKE-Knoten bekommen können. Zum Zeitpunkt der Veröffentlichung sind Hybrid-Images nicht anfällig, da OpenSSH nicht in einem der Hybrid-Container-Images verpackt ist. Wenn auf dem Betriebssystem Ihres Hosts/GKE-Knotens jedoch die unten aufgeführten anfälligen Versionen von OpenSSH ausgeführt werden, sind Ihre Hybridcluster angreifbar.
Wie gehe ich am besten vor? Dieses Problem wurde im Google Cloud Customer Care-Sicherheitsbulletin GCP-2024-040 behandelt. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:
|
Kritisch |
GCP-2024-006
Veröffentlicht: 05. 02. 2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Wenn ein Apigee API-Verwaltungsproxy eine Verbindung zu einem Zielendpunkt oder Zielserver herstellt, führt der Proxy standardmäßig keine Hostnamenvalidierung für das vom Zielendpunkt oder Zielserver bereitgestellte Zertifikat durch. Wenn die Hostnamenvalidierung nicht mit einer der folgenden Optionen aktiviert ist, besteht für Apigee-Proxys, die eine Verbindung zu einem Zielendpunkt oder Zielserver herstellen, das Risiko eines Man-in-the-Middle-Angriffs durch einen autorisierten Nutzer. Weitere Informationen finden Sie unter TLS von Edge mit dem Backend konfigurieren (Cloud und Private Cloud). Betroffene Produkte Apigee-Proxy-Bereitstellungen auf den folgenden Apigee-Plattformen sind betroffen:
Wie gehe ich am besten vor? Kunden können eine der folgende Möglichkeiten wählen, um diese Validierung zu aktivieren: Option 1: Konfiguration Ihrem Proxy hinzufügen Sie können die Validierung Ihres Zielendpunkts oder Zielservers aktivieren, indem Sie der Proxykonfiguration im Abschnitt <HTTPTargetConnection>
<SSLInfo>
<Enabled>true</Enabled>
<TrustStore>ref://mytruststoreref</TrustStore>
<CommonName>*.example.com</CommonName>
</SSLInfo>
<URL>https://my.example.com/</URL>
</HTTPTargetConnection>Wenn diese Konfiguration im Apigee empfiehlt diesen Ansatz. Sie können Proxys einzeln testen, um zu bestätigen, dass die Validierung wie vorgesehen funktioniert, wobei Traffic-Unterbrechungen minimal gehalten werden. Weitere Informationen zum Testen der Hostnamenvalidierung in Ihren Proxys und zum Ansehen von Fehlern finden Sie unter Trace-Tool verwenden. Option 2: Flag auf Organisationsebene festlegen Sie können ein Flag auf Apigee-Organisationsebene festlegen, um die Hostnamenvalidierung für alle bereitgestellten Proxys und Ziele in Ihrer Organisation zu aktivieren. Wenn das Flag Hinweis: Mit dieser Option können Sie das Feature in der gesamten Organisation aktivieren. Bei der Validierung des Hostnamens können jedoch Fehler auftreten, wenn Ihre Ziele nicht die erwarteten Zertifikate enthalten.
Apigee empfiehlt, diese Änderung zuerst in Nicht-Produktionsumgebungen zu implementieren, um sicherzustellen, dass die Validierung wie vorgesehen funktioniert und nicht zu Produktionsausfällen führt. Wenn die Hostnamenvalidierung für ein Ziel fehlschlägt, wird die folgende Fehlermeldung zurückgegeben: {"fault":{"faultstring":"SSL Handshake failed java.security.cert.CertificateException: No subject alternative DNS name matching example.com found.","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}} |
Hoch |
GCP-2023-032
Veröffentlicht: 13. 10. 2023
Aktualisiert: 03. 11. 2023
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Update vom 03. 11. 2023: Bekanntes Problem für Apigee Edge for Private Cloud hinzugefügt. Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) eine DoS-Sicherheitslücke (Denial of Service) festgestellt, darunter auch der von Apigee X und Apigee Hybrid verwendete Apigee Ingress-Dienst (Cloud Service Mesh). Die Sicherheitslücke könnte zu einem DoS der Apigee API-Verwaltungsfunktionen führen. Betroffene Produkte
Nicht betroffene Produkte
Wie gehe ich am besten vor?
Welche Sicherheitslücken werden mit diesen Patches behoben? Die Sicherheitslücke CVE-2023-44487 könnte zu einem DoS der Apigee API-Verwaltungsfunktionen führen. |
Hoch | CVE-2023-44487 |