Berikut adalah penjelasan buletin keamanan yang terkait dengan Apigee.
Untuk mendapatkan buletin keamanan terbaru, lakukan salah satu hal berikut:
- Tambahkan URL halaman ini terhadap pembaca feed Anda.
- Tambahkan URL feed langsung ke pembaca feed Anda:
https://cloud.google.com/feeds/apigee-security-bulletins.xml
GCP-2025-023
Dipublikasikan: 05-05-2025
| Deskripsi | Keparahan | Catatan | ||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Buletin ini membahas potensi celah keamanan yang dapat dieksploitasi jika tidak ditangani dalam kebijakan JavaCallout dan PythonScript yang ditemukan dan ditangani. Kebijakan ini dapat menyebabkan eksekusi kode jarak jauh (RCE) dan eskalasi hak istimewa yang tidak sah dalam lingkungan runtime Apigee. Eksploitasi yang mungkin terjadi ini memerlukan akses pengguna resmi internal (pengguna yang memiliki hak istimewa untuk men-deploy proxy) untuk dieksploitasi. Potensi kerentanan ini berasal dari sandboxing yang tidak memadai untuk skenario seperti akses dengan refleksi dan objek izin spoofing untuk melewati pengelola keamanan. Produk yang Terpengaruh Dampak terbatas pada kebijakan JavaCallout dan PythonScript. Hal ini mencakup deployment di platform Apigee berikut:
Apa yang Harus Saya Lakukan? Lakukan tindakan berikut untuk setiap produk yang terpengaruh: ApigeePelanggan yang menggunakan Apigee versi Google Cloud tidak perlu melakukan tindakan apa pun. Perbaikan kerentanan telah diterapkan pada rilis Apigee 1-14-0-apigee-8. Jika tim rilis tidak dapat meluncurkan rilis untuk organisasi Anda, TAM atau perwakilan dukungan akan menghubungi Anda untuk memperbaiki paket proxy JavaCallout yang terpengaruh. Apigee hybridAnda harus mengupgrade ke salah satu rilis patch keamanan berikut:
|
Tinggi |
Apigee Edge untuk Public Cloud
Pelanggan Apigee Edge tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke runtime Edge terbaru. Jika Anda adalah pelanggan yang tidak dapat diupdate ke rilis Edge terbaru karena item tindakan tertunda yang diketahui, perwakilan dukungan pelanggan akan menghubungi Anda.
Apigee Edge untuk Private Cloud
Jika Anda adalah pengguna Edge untuk Private Cloud, Anda harus meninjau kebijakan JavaCallout dan PythonScript untuk memastikan Anda menggunakan kode dan library dari sumber tepercaya. Modifikasi pada kebijakan tersebut memerlukan akses resmi internal (pengguna yang memiliki izin untuk men-deploy proxy), jadi sebaiknya Anda mengaudit izin untuk memastikan hanya pengguna tepercaya yang mempertahankan akses tersebut. Perbaikan kerentanan telah diterapkan pada rilis Edge Private Cloud 4.52.02 dan 4.53.00.
GCP-2024-040
Dipublikasikan: 02-07-2024
Buletin ini mencakup detail khusus untuk setiap produk Apigee berikut:
Edge Public Cloud
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga penyerang dapat memperoleh akses root ke node GKE. Pada saat publikasi, Apigee Edge untuk Public Cloud tidak dapat dieksploitasi dan mitigasi telah dilakukan. Meskipun CVE ini tidak dapat dieksploitasi, Apigee akan mengupgrade beban kerja untuk mengatasi CVE di atas. Apa yang sebaiknya saya lakukan? Pengguna Apigee tidak perlu melakukan tindakan apa pun. Patching untuk workload akan dilakukan dalam beberapa hari mendatang dan buletin keamanan akan diperbarui setelah patching selesai. |
Kritis |
Edge Private Cloud
| Deskripsi | Keparahan | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node VM. Pelanggan Edge Private Cloud memiliki dan mengelola VM/Host fisik tempat Edge Private Cloud di-deploy.
Apa yang sebaiknya saya lakukan? Tinjau versi OpenSSH dengan mengeluarkan perintah |
Kritis |
Edge Microgateway
| Deskripsi | Keparahan | Catatan | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node VM. Pelanggan Edge Microgateway memiliki dan mengelola VM/Host fisik tempat Edge Microgateway di-deploy.
Apa yang sebaiknya saya lakukan? Tinjau versi OpenSSH dengan mengeluarkan perintah |
Kritis |
Apigee
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga penyerang dapat memperoleh akses root ke node GKE. Pada saat publikasi, Apigee tidak dapat dieksploitasi dan mitigasi telah dilakukan. Meskipun CVE ini tidak dapat dieksploitasi, Apigee akan mengupgrade beban kerja untuk mengatasi CVE-2024-6387. Apa yang sebaiknya saya lakukan? Pengguna Apigee tidak perlu melakukan tindakan apa pun. Patching untuk workload akan dilakukan dalam beberapa hari mendatang dan buletin keamanan akan diperbarui setelah patching selesai. Catatan: Jika Managed Instance Group di-deploy di project pelanggan untuk load balancing ke utara, khususnya InternalRouting (VPC) dan ExternalRouting (MIG), verifikasi versi OpenSSH yang diinstal di dalamnya. Jika versi tersebut rentan terhadap CVE, update sendiri ke OpenSSH versi 9.8p1 yang dirilis pada 1 Juli 2024, karena Apigee tidak mengelola MIG ini. |
Kritis |
Apigee hybrid
| Deskripsi | Keparahan | Catatan | ||||||||
|---|---|---|---|---|---|---|---|---|---|---|
|
Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, gambar hybrid tidak rentan karena OpenSSH tidak dikemas ke dalam salah satu gambar container hybrid. Namun, jika OS host/node GKE Anda berjalan dengan versi OpenSSH yang rentan di bawah, cluster hybrid Anda akan dapat dieksploitasi.
Apa yang sebaiknya saya lakukan? Masalah ini telah ditangani dalam Buletin Keamanan Google Cloud Customer Care GCP-2024-040. Untuk mengetahui petunjuk dan detail selengkapnya, lihat buletin berikut:
|
Kritis |
GCP-2024-006
Dipublikasikan: 05-02-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Saat proxy Pengelolaan API Apigee terhubung ke target endpoint atau target server, proxy tidak melakukan validasi nama host untuk sertifikat yang diberikan oleh target endpoint atau target server secara default. Jika validasi nama host tidak diaktifkan menggunakan salah satu opsi berikut, proxy Apigee yang terhubung ke endpoint target atau server target mungkin berisiko mengalami serangan man-in-the-middle oleh pengguna yang sah. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi TLS dari Edge ke backend (Cloud dan Private Cloud). Produk yang Terpengaruh Deployment proxy Apigee di platform Apigee berikut terpengaruh:
Apa yang Harus Saya Lakukan? Pelanggan dapat menggunakan salah satu opsi berikut untuk mengaktifkan validasi ini: Opsi 1 - Menambahkan konfigurasi ke proxy Anda dapat mengaktifkan validasi endpoint target atau server target dengan menambahkan konfigurasi <HTTPTargetConnection>
<SSLInfo>
<Enabled>true</Enabled>
<TrustStore>ref://mytruststoreref</TrustStore>
<CommonName>*.example.com</CommonName>
</SSLInfo>
<URL>https://my.example.com/</URL>
</HTTPTargetConnection>Jika konfigurasi ini ada di elemen Apigee merekomendasikan pendekatan ini. Anda dapat menguji setiap proxy untuk mengonfirmasi bahwa validasi berjalan sesuai yang diinginkan, dengan potensi gangguan minimal pada traffic. Untuk mengetahui informasi selengkapnya tentang pengujian validasi nama host di proxy dan melihat kesalahan, lihat Menggunakan Alat Pelacakan. Opsi 2 - Menetapkan tanda tingkat organisasi Anda dapat menetapkan tanda tingkat organisasi Apigee untuk mengaktifkan validasi nama host bagi semua proxy dan target yang di-deploy di organisasi Anda. Jika tanda Catatan: Meskipun opsi ini dapat membantu Anda mengaktifkan fitur di seluruh organisasi, kegagalan validasi nama host dapat terjadi jika target Anda tidak menampilkan sertifikat yang diharapkan.
Apigee merekomendasikan agar perubahan ini diterapkan terlebih dahulu di lingkungan non-produksi, untuk memastikan bahwa validasi berfungsi sebagaimana mestinya dan tidak menyebabkan gangguan produksi. Jika validasi hostname gagal untuk target mana pun, pesan kesalahan berikut akan ditampilkan: {"fault":{"faultstring":"SSL Handshake failed java.security.cert.CertificateException: No subject alternative DNS name matching example.com found.","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}} |
Tinggi |
GCP-2023-032
Dipublikasikan: 13-10-2023
Diperbarui: 03-11-2023
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
03-11-2023 Update: Menambahkan masalah umum untuk Apigee Edge for Private Cloud. Kerentanan Denial-of-Service (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk layanan Apigee Ingress (Cloud Service Mesh) yang digunakan oleh Apigee X dan Apigee Hybrid. Kerentanan tersebut dapat menyebabkan DoS pada fungsi pengelolaan API Apigee. Produk yang Terpengaruh
Produk yang tidak terpengaruh
Apa yang Harus Saya Lakukan?
Kerentanan Apa yang Ditangani oleh Patch Ini? Kerentanan, CVE-2023-44487, dapat menyebabkan DoS pada fungsi pengelolaan API Apigee. |
Tinggi | CVE-2023-44487 |