セキュリティに関する公開情報

ここでは、Apigee に関連するセキュリティに関する公開情報について説明します。

最新のセキュリティに関する公開情報を取得するには、次のいずれかを行います。

  • このページの URL をフィード リーダーに追加する
  • フィードの URL(https://cloud.google.com/feeds/apigee-security-bulletins.xml)をフィード リーダーに直接追加する

GCP-2025-023

公開日: 2025 年 5 月 5 日

説明 重大度 メモ

このセキュリティに関する公開情報では、検出、対処されたものの、JavaCallout ポリシーと PythonScript ポリシーで対処されなかった場合に悪用される可能性があった潜在的なセキュリティ ギャップについて説明しています。これらのポリシーにより、Apigee ランタイム環境内で未承認のリモートコード実行(RCE)と権限昇格が発生する可能性がありました。これらの潜在的なエクスプロイトを悪用するには、内部の承認済みユーザー アクセス(プロキシをデプロイする権限を持つユーザー)が必要です。これらの潜在的な脆弱性は、セキュリティ マネージャーをバイパスするために、リフレクションによるアクセスや権限オブジェクトのなりすましなどのシナリオに対するサンドボックス化が不十分であることに起因しています。

影響を受けるプロダクト

影響は JavaCallout ポリシーと PythonScript ポリシーに限定されます。これには、次の Apigee プラットフォームのデプロイが含まれます。

  • Apigee
  • Apigee Edge for Public Cloud
  • Apigee ハイブリッド
  • Apigee Edge for Private Cloud

必要な対策

影響を受けるプロダクトごとに、次の操作を行います。

Apigee

Google Cloud バージョンの Apigee を使用しているお客様は、特に対応は必要ありません。脆弱性の修正が Apigee リリース 1-14-0-apigee-8 に適用されています。

リリースチームが組織へのリリース ロールアウトを実行できない場合は、TAM またはサポート担当者がお客様に連絡し、影響を受ける JavaCallout プロキシ バンドルを修正します。

Apigee ハイブリッド

次のいずれかのセキュリティ パッチ リリースにアップグレードする必要があります。

ハイブリッドのメジャー バージョン 影響を受けるマイナー バージョンのセキュリティ パッチ リリース
1.12 1.12.4
1.13 1.13.3
1.14 1.14.1
1.11 1.11.2 hotfix3

Apigee Edge for Public Cloud

Apigee Edge を使用しているお客様は、特に対応は必要ありません。最新の Edge ランタイムに修正が適用されています。既知の保留中のアクション アイテムが原因で最新の Edge リリースに更新できないお客様には、カスタマー サポート担当者がご連絡いたします。

Apigee Edge for Private Cloud

Edge for Private Cloud ユーザーは、JavaCallout ポリシーと PythonScript ポリシーを見直して、信頼できるソースのコードとライブラリを使用していることを確認する必要があります。これらのポリシーを変更するには、内部の承認済みアクセス(プロキシをデプロイする権限を持つユーザー)が必要になるため、信頼できるユーザーのみがこのようなアクセス権を保持するように権限を監査することをおすすめします。脆弱性の修正が Edge Private Cloud リリース 4.52.024.53.00 に適用されています。

GCP-2024-040

公開日: 2024 年 7 月 2 日

この公開情報には、次の Apigee プロダクトのそれぞれに固有の情報が記載されています。

Edge Public Cloud

説明 重大度 メモ

先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。公開時点では、Apigee Edge for Public Cloud は悪用される可能性はなく、緩和策がすでに講じられています。

この CVE は悪用できませんが、Apigee は上記の CVE に対処するためにワークロードをアップグレードします。

必要な対策

Apigee ユーザーの対応は必要ありません。

ワークロードのパッチ適用が数日以内に行われます。パッチ適用が完了すると、セキュリティに関する公開情報が更新されます。

重大

Edge Private Cloud

説明 重大度

先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は VM ノードへのルートアクセスを取得することができます。Edge Private Cloud のユーザーは、Edge Private Cloud がデプロイされている VM / 物理ホストを所有し、管理します。

バージョン 影響
OpenSSH < 4.4p1 脆弱性あり
4.4p1 <= OpenSSH < 8.5p1 脆弱性なし
8.5p1 <= OpenSSH < 9.8p1 脆弱性あり

必要な対策

ssh -V コマンドを実行して OpenSSH のバージョンを確認します。影響を受ける OpenSSH バージョンを実行している場合は、この CVE の脆弱性がないバージョンにアップデートします。OpenSSH は 2024 年 7 月 1 日に 9.8p1 をリリースしました。

重大

Edge Microgateway

説明 重大度 メモ

先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は VM ノードへのルートアクセスを取得することができます。Edge Microgateway のユーザーは、Edge Microgateway がデプロイされている VM / 物理ホストを所有し、管理します。

バージョン 影響
OpenSSH < 4.4p1 脆弱性あり
4.4p1 <= OpenSSH < 8.5p1 脆弱性なし
8.5p1 <= OpenSSH < 9.8p1 脆弱性あり

必要な対策

ssh -V コマンドを実行して OpenSSH のバージョンを確認します。影響を受ける OpenSSH バージョンを実行している場合は、この CVE の脆弱性がないバージョンにアップデートします。OpenSSH は 2024 年 7 月 1 日に 9.8p1 をリリースしました。

重大

Apigee

説明 重大度 メモ

先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。公開時点では、Apigee は悪用される可能性はなく、すでに緩和策が講じられています。

この CVE は悪用できませんが、Apigee は CVE-2024-6387 に対処するためにワークロードをアップグレードします。

必要な対策

Apigee ユーザーの対応は必要ありません。ワークロードのパッチ適用が数日以内に行われます。パッチ適用が完了すると、セキュリティに関する公開情報が更新されます。

注: ユーザーのプロジェクトにノースバウンド ロード バランシング(特に InternalRouting(VPC)ExternalRouting(MIG))用にマネージド インスタンス グループがデプロイされている場合は、インストールされている OpenSSH のバージョンを確認します。この CVE の脆弱性があるバージョンを使用している場合は、ご自身で OpenSSH バージョン 9.8p1(2024 年 7 月 1 日リリース)に更新してください。Apigee はこれらの MIG を管理していません。

重大

Apigee ハイブリッド

説明 重大度 メモ

先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。公開時点では、OpenSSH がハイブリッド コンテナ イメージにパッケージ化されていないため、ハイブリッド イメージは脆弱ではありません。ただし、ホストまたは GKE ノード OS で、以下の脆弱なバージョンの OpenSSH を実行している場合、ハイブリッド クラスタは悪用される可能性があります。

バージョン 影響
OpenSSH < 4.4p1 脆弱性あり
4.4p1 <= OpenSSH < 8.5p1 脆弱性なし
8.5p1 <= OpenSSH < 9.8p1 脆弱性あり

必要な対策

この問題は、Google Cloud カスタマーケア セキュリティに関する公開情報 GCP-2024-040 で解決されています。

手順と詳細については、次の公開情報をご覧ください。

重大

GCP-2024-006

公開日: 2024 年 2 月 5 日

説明 重大度 メモ

Apigee API Management プロキシがターゲット エンドポイントまたはターゲット サーバーに接続した際に、デフォルトでは、プロキシはターゲット エンドポイントまたはターゲット サーバーによって提示された証明書のホスト名を検証しません。次のいずれかのオプションを使用してホスト名検証を有効にしていない場合、ターゲット エンドポイントまたはターゲット サーバーに接続している Apigee プロキシが、承認済みユーザーによる中間者攻撃を受けるリスクがあります。詳細については、Edge からバックエンドへの TLS の構成(Cloud、Private Cloud)をご覧ください。

影響を受けるプロダクト

次の Apigee プラットフォームの Apigee プロキシのデプロイが影響を受けます。

  • Apigee Edge for Public Cloud
  • Apigee Edge for Private Cloud

必要な対策

この検証を有効にするには、次のいずれかのオプションを使用します。

オプション 1 - プロキシに構成を追加する

ターゲット エンドポイントまたはターゲット サーバーの検証を有効にするには、プロキシ構成<HTTPTargetConnection> 要素の SSLInfo セクションに <CommonName> 構成を追加します。

<HTTPTargetConnection>
  <SSLInfo>
    <Enabled>true</Enabled>
    <TrustStore>ref://mytruststoreref</TrustStore>
    <CommonName>*.example.com</CommonName>
  </SSLInfo>
  <URL>https://my.example.com/</URL>
</HTTPTargetConnection>

この構成がプロキシ構成の <HTTPTargetConnection> 要素にある場合、Apigee は <CommonName> で指定された値をホスト名の検証に使用します。このフィールドではワイルドカードを使用できます。

Apigee では、このアプローチをおすすめします。プロキシを個別にテストして、トラフィックの中断を最小限に抑えながら、検証が意図したとおりに実行されていることを確認できます。プロキシでのホスト名検証のテストと障害の表示の詳細については、Trace ツールの使用をご覧ください。

オプション 2 - 組織レベルのフラグを設定する

Apigee の組織レベルのフラグを設定して、組織内にデプロイされているすべてのプロキシとターゲットのホスト名検証を有効にできます。組織のプロパティで features.strictSSLEnforcement フラグが true に設定されている場合、プロキシがターゲット エンドポイントまたはターゲット サーバーに接続するたびに、ホスト名検証が適用されます。

: このオプションを使用すると、組織全体でこの機能を有効にできますが、ターゲットが想定どおりの証明書を提示しない場合、ホスト名の検証でエラーが発生する可能性があります。

  • Apigee Edge for Public Cloud デプロイの場合:

    組織のプロパティで features.strictSSLEnforcement フラグを true に設定するには、Google Cloud サポートにお問い合わせください。

    : このフラグを有効にすると、組織内のすべての環境と、それらの環境内にデプロイされたすべてのプロキシに SSL チェックが適用されます。

  • Apigee Edge for Private Cloud デプロイの場合:

    features.strictSSLEnforcement フラグは、組織またはシステムの管理者が true に設定できます。フラグの設定の詳細については、組織のプロパティの更新をご覧ください。

    : Organizations API を使用して組織レベルのフラグを更新する場合は、以前の構成設定が上書きされないように、POST リクエストに既存のフラグをすべて含めてください。

    フラグを設定したら、変更を有効にするために各 Message Processor を個別に再起動する必要があります。次のコマンドを使用します。

    apigee-service edge-message-processor restart

    この変更をロールバックするには、同じ Organizations API を使用してフラグを false に設定し、各 Message Processor を再起動します。

    : このフラグを有効にすると、組織内のすべての環境と、それらの環境内にデプロイされたすべてのプロキシに SSL チェックが適用されます。 ただし、<IgnoreValidationErrors> true に設定されている場合、検出された検証エラーは無視されます。

検証が意図したとおりに機能し、本番環境の停止につながらないことを確認するため、この変更はまず非本番環境で実装することをおすすめします。ターゲットのホスト名の検証でエラーが発生した場合は、次の障害メッセージが返されます。

{"fault":{"faultstring":"SSL Handshake failed java.security.cert.CertificateException: No subject alternative DNS name matching example.com found.","detail":{"errorcode":"messaging.adaptors.http.flow.SslHandshakeFailed"}}}

GCP-2023-032

公開日: 2023 年 10 月 13 日

更新日時: 2023 年 11 月 3 日

説明 重大度 メモ

2023 年 11 月 3 日更新: Apigee Edge for Private Cloud の既知の問題を追加しました。

先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました。これには、Apigee X と Apigee ハイブリッドで使用されている Apigee Ingress(Cloud Service Mesh)サービスも含まれます。この脆弱性により、Apigee API 管理機能の DoS が発生する可能性があります。

影響を受けるプロダクト

  • Apigee X

    Google Cloud ネットワーク ロードバランサ(レイヤ 4)またはカスタムのレイヤ 4 ロードバランサ経由でアクセス可能な Apigee X のデプロイが影響を受けます。すべての Apigee X インスタンスに修正プログラムが適用されました。

  • Apigee ハイブリッド

    HTTP/2 リクエストの Apigee Ingress への到達を許可している Apigee ハイブリッド インスタンスが影響を受けます。Apigee ハイブリッド Ingress の前に配置されているロードバランサで、HTTP/2 リクエストの Apigee Ingress サービスへの到達が許可されているかどうかを確認する必要があります。

  • Apigee Edge for Private Cloud

    Edge for Private Cloud ルーターと管理サーバーのコンポーネントはインターネットに公開されているため、脆弱になる可能性があります。HTTP/2 は、Edge for Private Cloud のその他の Edge 固有のコンポーネントの管理ポートで有効になっていますが、これらのコンポーネントはインターネットに公開されていません。Cassandra や Zookeeper などの Edge 以外のコンポーネントでは、HTTP/2 は有効になっていません。Edge for Private Cloud の既知の問題の手順に沿って、Edge for Private Cloud の脆弱性に対処することをおすすめします。

影響を受けないプロダクト

  • Apigee X

    Google Cloudアプリケーション ロードバランサ(レイヤ 7)経由でのみアクセスされる Apigee X インスタンスは影響を受けません。これには、gRPC プロキシに対して HTTP/2 が有効になっているデプロイも含まれます。

  • Google Cloud API Gateway

    Google Cloud API Gateway は影響を受けません。

  • Apigee Edge Cloud

    Apigee Edge Cloud はこの脆弱性の影響を受けません。

必要な対策

  • Apigee X

    2023 年 11 月 3 日更新: 2023 年 10 月 13 日にリリースされた Apigee X インスタンスに対する更新により、この脆弱性に対処しました。詳細については、リリースノートをご覧ください。

  • Apigee ハイブリッド

    Apigee ハイブリッドのお客様は、次のいずれかのパッチ バージョンにアップグレードする必要があります。

  • Apigee Edge for Private Cloud

    Apigee Edge for Private Cloud のユーザーは、Edge for Private Cloud の既知の問題の手順に沿って、公開されたコンポーネントに対して HTTP/2 を明示的に無効にできます。

これらのパッチで対処される脆弱性

脆弱性 CVE-2023-44487 は Apigee API 管理機能の DoS につながる可能性があります。

CVE-2023-44487