发行注记
新功能、已知问题和已解决的问题
摘要
使开源包含更多 复制链接链接已复制到粘贴板!
红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息。
第 1 章 简介 复制链接链接已复制到粘贴板!
Migration Toolkit for Applications 6.1 在 Red Hat OpenShift 的混合云环境中加速大规模应用程序现代化的过程。此解决方案会考虑整个迁移过程的详细情况,包括产品组合和应用程序级别的信息:库存、评估、分析和管理应用程序,以便更快地通过用户界面迁移到 OpenShift。
本发行注记涵盖了 MTA 6.1 的所有 z-stream 版本,以及首先列出的最新发行版本。
第 2 章 MTA 6.1.4 复制链接链接已复制到粘贴板!
2.1. 已解决的问题 复制链接链接已复制到粘贴板!
MTA 版本 6.1.4 有以下已解决的问题。
CVE-2023-44487 HTTP/2: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)的影响
在处理 HTTP/2 协议中的多路流中发现了一个安全漏洞,它被 Migration Toolkit for Applications (MTA)使用。客户端可以重复请求新的多路流,然后立即发送 RST_STREAM 帧来取消这些请求。对于设置和分离流,这个活动会为服务器创建额外的工作负载,但避免了每个连接的最大活跃流数量的服务器端限制。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。
这个问题中列出了以下问题:
如需了解更多详细信息,请参阅 CVE-2023-44487 (Rapid Reset Attack)。
CVE-2023-39325: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(使用 Go 语言软件包中的Rapid Reset Attack)
HTTP/2 协议易受拒绝服务攻击的影响,因为请求可以快速重置多个流。服务器需要在没有达到每个连接的最大活跃流数量在服务器端的限制的情况下,设置和处理流。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。
这个问题中列出了以下问题:
如需了解更多详细信息,请参阅 CVE-2023-39325 (Rapid Reset Attack in the Go language packages)。
第 3 章 MTA 6.1.3 复制链接链接已复制到粘贴板!
3.1. 容器评级发行版本 复制链接链接已复制到粘贴板!
这个版本是一个 Container Grade only (CGO) 版本。
3.2. 已知问题 复制链接链接已复制到粘贴板!
MTA 版本 6.1.3 有以下问题。
应用程序评估: 保存,因为草案 无法正常工作
在应用程序 评估 表单上,作为草案的 Save 无法正常工作。MTA-1207
有关本发行版本中所有已知问题的完整列表,请参阅 JIRA 中的已知问题列表。
第 4 章 MTA 6.1.2 复制链接链接已复制到粘贴板!
4.1. 容器评级发行版本 复制链接链接已复制到粘贴板!
这个版本是一个 Container Grade only (CGO) 版本。
第 5 章 MTA 6.1.1 复制链接链接已复制到粘贴板!
5.1. 新功能及改进 复制链接链接已复制到粘贴板!
在发行版本中,这个版本没有新功能。
5.2. 已知问题 复制链接链接已复制到粘贴板!
目前,本发行版本中没有已知的问题。
5.3. 已解决的问题 复制链接链接已复制到粘贴板!
在发布时,以下已解决的问题被识别为重要的问题,值得重点提出。
RHSSO
MTA 6.1.1 发行版本解决了用户在 Red Hat Single Sign-On (RH-SSO) 版本 7.6.3 发布后遇到的问题,这会导致许多 MTA 6.x 的新安装不可用。有关此问题的更多信息,请参阅 RHSSO-2514。
第 6 章 MTA 6.1.0 复制链接链接已复制到粘贴板!
6.1. 新功能及改进 复制链接链接已复制到粘贴板!
这部分论述了 Migration Toolkit for Applications (MTA) 6.1.0 的新功能和改进。
创建自定义迁移目标
管理员可以创建和维护自定义迁移目标,并使用软件仓库的自定义规则填充它们。这些自定义迁移目标可供非管理员用户使用。这简化了在机构整个应用程序产品组合中常见的具有类似技术的应用程序分析配置的过程。
自动标记资源
MTA 使用分析模块在分析期间收集的技术堆栈信息来生成标签并将其自动附加到应用程序。
下载 HTML 和 CSV 分析报告
用户可以下载应用程序分析生成的 HTML 和 CSV 报告。默认情况下,这个选项被禁用,它可以在 Administration 视图中的新 General 菜单中启用。
在不评估的情况下查看应用程序
架构师可以在不先运行评估的情况下查看应用程序。默认情况下,这个选项被禁用,它可以在 Administration 视图中的新 General 菜单中启用。
支持断开连接的安装
MTA 在 air-gapped OpenShift Container Platform 环境中完全支持断开连接的安装。
命名的更改
MTA 用户界面的一些实体和菜单条目已被重命名为明确。Administrator 和 Developer 视图已分别重命名为 Administration 和 Migration。标签类型(Tag Types)现在命名为标签目录(Tag Categories)。
6.2. 已知问题 复制链接链接已复制到粘贴板!
在这个发行版本中,解决了以下已知问题。
CVE-2023-44487 HTTP/2: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)的影响
在处理 HTTP/2 协议中的多路流中发现了一个安全漏洞,它被 Migration Toolkit for Applications (MTA)使用。客户端可以重复请求新的多路流,然后立即发送 RST_STREAM 帧来取消这些请求。对于设置和分离流,这个活动会为服务器创建额外的工作负载,但避免了每个连接的最大活跃流数量的服务器端限制。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。
这个问题中列出了以下问题:
要解决这个问题,升级到 MTA 6.1.4。
如需了解更多详细信息,请参阅 CVE-2023-44487 (Rapid Reset Attack)
CVE-2023-39325: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(使用 Go 语言软件包中的Rapid Reset Attack)
HTTP/2 协议易受拒绝服务攻击的影响,因为请求可以快速重置多个流。服务器需要在没有达到每个连接的最大活跃流数量在服务器端的限制的情况下,设置和处理流。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。
这个问题中列出了以下问题:
要解决这个问题,升级到 MTA 6.1.4。
如需更多信息,请参阅 CVE-2023-39325 (Rapid Reset Attack in the Go language packages)。
如果自定义规则目录的名称中有空格,应用程序分析会失败
在配置应用分析期间,如果用户使用 CLI 从存储库获取自定义规则,且根路径中包含空格,CLI 命令不会被正确生成,分析会失败。用户必须确保,使用自定义规则的目录名称中没有空格。
6.3. 已解决的问题 复制链接链接已复制到粘贴板!
有关本版本中解决的所有问题的完整列表,请参阅 JIRA 中的 MTA 6.1.0 解决问题列表。