安全公告

本页介绍以下产品的所有安全公告:

  • Google Kubernetes Engine (GKE)
  • VMware 上的 Google Distributed Cloud(仅限软件)
  • GKE on AWS
  • GKE on Azure
  • Google Distributed Cloud(仅限软件)基于裸机

漏洞通常有一段时间的保密期,以便给受影响的各方留出时间来解决这些问题。在这种情况下,产品的版本说明会在保密期结束前使用“安全更新”来泛指这些漏洞。保密期结束后,我们会更新版本说明,以阐明补丁程序所解决的漏洞。

当 GKE 发出与集群配置或版本直接相关的安全公告时,我们可能会向您发送 SecurityBulletinEvent 集群通知,提供了漏洞相关信息,以及您可以采取的措施(如果适用)。如需了解如何设置集群通知,请参阅集群通知

详细了解 Google 如何管理安全漏洞和补丁 请参阅安全修补

GKE 和 GKE Enterprise 平台不使用 ingress-nginx 和 CRI-O 容器运行时等组件,并且不受这些组件中任何漏洞的影响。如果您安装来自其他来源的组件,请参阅来源处关于这些组件的安全更新和修补建议。

使用此 XML Feed 可订阅此页面的安全公告。 订阅

GCP-2024-045

发布日期 :2024 年 7 月 17 日
参考CVE-2024-26925

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26925

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.14-gke.1093000
  • 1.28.10-gke.1141000
  • 1.29.5-gke.1192000
  • 1.30.2-gke.1394000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26925

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26925

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26925

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26925

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-044

发布日期 :2024 年 7 月 16 日
参考CVE-2024-36972

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-36972

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.14-gke.1093000
  • 1.28.10-gke.1141000
  • 1.29.5-gke.1192000
  • 1.30.2-gke.1394000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-36972

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-36972

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-36972

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-36972

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-043

发布日期 :2024 年 7 月 16 日
参考CVE-2024-26921

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26921

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1360000
  • 1.27.14-gke.1022000
  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000
  • 1.30.2-gke.1394000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26921

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26921

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26921

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26921

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-042

发布日期 :2024 年 7 月 15 日
更新日期: 2024 年 7 月 18 日
参考CVE-2024-26809

2024 年 7 月 18 日更新: 阐明了默认使用 Autopilot 集群 配置不受影响

GKE

更新日期: 2024 年 7 月 18 日

说明 严重程度

2024 年 7 月 18 日更新 :本公告的原始版本有误 表示 Autopilot 集群受到了影响。 默认配置不受影响,但如果您明确指定, 设置 seccomp 不受限制的配置文件或允许 CAP_NET_ADMIN 功能。


在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26809

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.13-gke.1166000
  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1469000
  • 1.27.14-gke.1100000
  • 1.28.10-gke.1148000
  • 1.29.6-gke.1038000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26809

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26809

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26809

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26809

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-041

发布日期 :2024 年 7 月 8 日
更新日期: 2024 年 7 月 19 日
参考CVE-2023-52654CVE-2023-52656

2024 年 7 月 19 日更新 :添加了 GKE 上的 Ubuntu 节点池的补丁版本。

GKE

更新日期: 2024 年 7 月 19 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52654
  • CVE-2023-52656

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 7 月 19 日更新 :以下版本的 GKE 包含 以便在 Ubuntu 上修复此漏洞 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1469000
  • 1.27.14-gke.1100000
  • 1.28.10-gke.1148000
  • 1.29.6-gke.1038000
  • 1.30.2-gke.1394000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1300000
  • 1.27.13-gke.1166000
  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52654
  • CVE-2023-52656

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52654
  • CVE-2023-52656

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52654
  • CVE-2023-52656

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52654
  • CVE-2023-52656

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-040

发布日期 :2024 年 7 月 1 日
更新日期: 2024 年 7 月 11 日
参考CVE-2024-6387

2024 年 7 月 11 日更新: 添加了适用于 VMware 的 GDC 软件的补丁版本。 GKE on AWS 和 GKE on Azure

2024 年 7 月 3 日更新: 添加了 GKE 的补丁版本

2024 年 7 月 2 日更新:

  • 阐明了 Autopilot 集群会受到影响, 将需要用户执行操作
  • 添加了影响评估和缓解步骤, GDC (VMware)、GKE on AWS 和 GKE on Azure。
  • 更正了 GDC(裸金属)安全公告,明确指出 GDC(裸金属)并非直接 客户应向操作系统供应商联系以获取补丁。

GKE

更新日期: 2024 年 7 月 3 日

说明 严重程度

2024 年 7 月 3 日更新 :正在进行加速发布, 预计将在所有可用区发布新的补丁版本, 美国和加拿大太平洋夏令时间 (UTC-7) 2024 年 7 月 3 日下午 5 点。接收者 在有适用于特定集群的补丁可用时收到通知,请使用 集群通知


2024 年 7 月 2 日更新 :此漏洞同时影响 Autopilot 模式 和标准模式集群接下来的每个部分都介绍了 。


远程代码执行漏洞 CVE-2024-6387, 是近期在 OpenSSH 中发现的此漏洞利用了竞态条件 可以用来获取对远程 shell 的访问权限,使攻击者能够获得 root 访问权限 GKE 节点在发布时,我们认为 每台机器受到攻击需要几个小时才能完成。我们对此一无所知 漏洞。

GKE 上所有受支持的 Container Optimized OS 和 Ubuntu 映像版本 运行容易受到该问题攻击的 OpenSSH 版本。

具有公共节点 IP 地址和 SSH 的 GKE 集群向互联网公开 应以最高优先级进行处理。

GKE 控制平面不容易受到此问题的影响。

该怎么做?

2024 年 7 月 3 日更新:GKE 的补丁版本

加速发布正在进行中,预计会采用新的补丁版本 所有可用区将于 2024 年 7 月 3 日下午 5 点(美国和加拿大太平洋夏令时间 (UTC-7))推出。

随着一周的进行,启用了自动升级的集群和节点将开始升级。 但鉴于此漏洞的严重性,我们建议您手动升级,如下所述 尽快获得补丁

对于 Autopilot 集群和标准集群, 升级控制平面 修补后的版本此外,对于标准模式集群 升级节点池 修补后的版本Autopilot 集群将开始升级您的节点以匹配此价格 控制平面版本 尽快处理

修补后的 GKE 版本适用于每个受支持的版本, 应用补丁所需的更改每个新版本的版本号 递增。 例如,如果您使用的是 1.27.14-gke.1100000,则需要升级到 1.27.14-gke.1100002 才能 尽可能用最小的变更解决问题以下修补了 GKE 有:

  • 1.26.15-gke.1090004
  • 1.26.15-gke.1191001
  • 1.26.15-gke.1300001
  • 1.26.15-gke.1320002
  • 1.26.15-gke.1381001
  • 1.26.15-gke.1390001
  • 1.26.15-gke.1404002
  • 1.26.15-gke.1469001
  • 1.27.13-gke.1070002
  • 1.27.13-gke.1166001
  • 1.27.13-gke.1201002
  • 1.27.14-gke.1022001
  • 1.27.14-gke.1042001
  • 1.27.14-gke.1059002
  • 1.27.14-gke.1100002
  • 1.27.15-gke.1012003
  • 1.28.9-gke.1069002
  • 1.28.9-gke.1209001
  • 1.28.9-gke.1289002
  • 1.28.10-gke.1058001
  • 1.28.10-gke.1075001
  • 1.28.10-gke.1089002
  • 1.28.10-gke.1148001
  • 1.28.11-gke.1019001
  • 1.29.4-gke.1043004
  • 1.29.5-gke.1060001
  • 1.29.5-gke.1091002
  • 1.29.6-gke.1038001
  • 1.30.1-gke.1329003
  • 1.30.2-gke.1023004

如需检查您的集群可用区或区域中是否有可用的补丁,请运行以下命令 命令:

gcloud container get-server-config --location=LOCATION

LOCATION 替换为您的地区或区域。


2024 年 7 月 2 日更新 :Autopilot 模式和标准模式 应在补丁版本可用后尽快升级。


将制作包含更新的 OpenSSH 的修补 GKE 版本 尽快提供有补丁时,我们会更新本公告。 如需在渠道有可用的补丁时收到 Pub/Sub 通知, 启用集群通知。 我们建议您按照以下步骤检查集群的公开范围,并 必要时应用所述的缓解措施。

确定您的节点是否具有公共 IP 地址

2024 年 7 月 2 日更新: 本部分适用于 Autopilot 和 标准集群。


如果使用 enable-private-nodes 创建集群, 节点将是私有节点,这样可以消除 互联网。运行以下命令以确定您的集群是否已启用专用节点:

gcloud container clusters describe $CLUSTER_NAME \
--format="value(privateClusterConfig.enablePrivateNodes)"

如果返回值为 True,则所有节点都是此集群的专用节点, 以期得到缓解如果值为空或 false,请继续应用以下某个值: 以下各部分中的缓解措施。

如需查找最初创建具有公共节点的所有集群,请使用此 Cloud Asset Inventory 查询 在项目或组织中:

SELECT
  resource.data.name AS cluster_name,
  resource.parent AS project_name,
  resource.data.privateClusterConfig.enablePrivateNodes
FROM
  `container_googleapis_com_Cluster`
WHERE
  resource.data.privateClusterConfig.enablePrivateNodes is null OR
  resource.data.privateClusterConfig.enablePrivateNodes = false

禁止通过 SSH 连接到集群节点

2024 年 7 月 2 日更新: 本部分适用于 Autopilot 和 标准集群。


默认网络预先填充了 default-allow-ssh 防火墙规则 以允许从公共互联网进行 SSH 访问。如需移除此访问权限,您可以执行以下操作:

  • (可选)创建规则 允许您需要从可信网络到 GKE 节点的任何 SSH 访问 或其他 Compute Engine 虚拟机
  • 使用以下命令停用默认防火墙规则:
    gcloud compute firewall-rules update default-allow-ssh --disabled --project=$PROJECT

如果您已经创建了任何其他防火墙规则,可能允许通过 TCP 使用 SSH 的端口 22, 或者将来源 IP 限制在可信网络中。

验证您是否无法再通过 SSH 连接到集群节点 来自互联网此防火墙配置缓解了此漏洞。

将公共节点池转换为专用节点池

2024 年 7 月 2 日更新 :适用于最初以如下身份创建的 Autopilot 集群: 你可以将工作负载布置在专用节点上 使用 nodeSelector。 但是,在最初的集群上运行系统工作负载的 Autopilot 节点 仍是公共节点, 使用上一部分介绍的防火墙更改进行保护。


为了更好地保护最初使用公共节点创建的集群,我们建议您先 如上文所述,禁止通过防火墙进行 SSH 连接。如果您无法禁止 通过 SSH 连接到防火墙规则,您可以转换 GKE 上的公共节点池 按照本指南隔离节点池,将标准集群更改为专用集群。

更改 SSHD 配置

2024 年 7 月 2 日更新: 本部分仅适用于标准版 集群。不允许 Autopilot 工作负载修改节点配置。


如果上述缓解措施均无法应用,我们还发布了一个 Daemonset 用于将 SSHD LoginGraceTime 设置为零,并重启 SSH 守护程序。这个 可将 Daemonset 应用于集群以缓解攻击。请注意,此配置 可能会增加拒绝服务攻击的风险, SSH 访问。应用补丁后,应移除此 Daemonset。

严重

GDC (VMware)

更新日期: 2024 年 7 月 11 日

说明 严重程度

2024 年 7 月 11 日更新 :以下适用于 VMware 的 GDC 软件版本 已更新为修复此漏洞的代码。升级管理员工作站 管理员集群和用户集群(包括节点池)迁移到以下集群之一: 版本或更高版本。有关说明,请参阅 升级集群或节点池

  • 1.16.10-gke.36
  • 1.28.700-gke.151
  • 1.29.200-gke.245

本公告的 2024 年 7 月 2 日更新错误地指出所有受支持的版本 适用于 VMware 的 GDC 软件中的 Ubuntu 映像会运行 很容易受到此问题的影响适用于 VMware 1.16 版 GDC 软件上的 Ubuntu 映像 运行的 OpenSSH 版本不容易受到此问题的影响。Ubuntu 适用于 VMware 1.28 和 1.29 的 GDC 软件中的映像存在漏洞。 所有受支持的版本上的 Container-Optimized OS 映像 适用于 VMware 的 GDC 软件容易受到此问题的影响。


2024 年 7 月 2 日更新 :所有受支持的 Container-Optimized OS 版本 和适用于 VMware 的 GDC 软件中的 Ubuntu 映像会运行存在漏洞的 OpenSSH 版本 解决这个问题。

适用于具有公共节点 IP 地址和 SSH 的 VMware 集群的 GDC 软件, 互联网应以最高优先级作为缓解措施。


远程代码执行漏洞 CVE-2024-6387, 是近期在 OpenSSH 中发现的此漏洞利用了竞态条件 可以用来获取对远程 shell 的访问权限,使攻击者能够获得 root 访问权限 GKE 节点在发布时,我们认为 每台机器受到攻击需要几个小时才能完成。我们对此一无所知 漏洞。

该怎么做?

2024 年 7 月 2 日更新: 安装了适用于 VMware 的修补 GDC 软件版本 会尽快提供经过更新的 OpenSSH本公告 将在有补丁可用时更新。我们建议您采用以下做法 必要时采取的缓解措施

禁止通过 SSH 连接到集群节点

您可以更改基础架构网络设置,以禁止来自以下实例的 SSH 连接: 不受信任的来源,例如公共互联网。

更改 sshd 配置

如果您无法应用上述缓解措施, 发布了一个 DaemonSet 用于将 sshd LoginGraceTime 设置为零并重启 SSH 守护程序。这个 DaemonSet 可应用于集群以缓解攻击。请注意, 配置可能会增加拒绝服务攻击的风险, 以及合法的 SSH 访问。在应用补丁后移除此 DaemonSet。


严重

GKE on AWS

更新日期: 2024 年 7 月 11 日

说明 严重程度

2024 年 7 月 11 日更新 :以下版本的 GKE on AWS 的代码已更新,以修复此漏洞:

  • 1.27.14-gke.1200
  • 1.28.10-gke.1300
  • 1.29.5-gke.1100

将 GKE on AWS 控制平面和节点池升级到以下某个 修补版本或更高版本。有关说明,请参阅 升级您的 AWS 集群版本更新节点池


2024 年 7 月 2 日更新 :所有受支持的 Ubuntu 映像版本 GKE on AWS 运行的 OpenSSH 版本容易受到此问题的影响。

具有公共节点 IP 地址和 SSH 的 GKE on AWS 集群 互联网应以最高优先级作为缓解措施。


远程代码执行漏洞 CVE-2024-6387, 是近期在 OpenSSH 中发现的此漏洞利用了竞态条件 可以用来获取对远程 shell 的访问权限,使攻击者能够获得 root 访问权限 GKE 节点在发布时,我们认为 每台机器受到攻击需要几个小时才能完成。我们对此一无所知 漏洞。

该怎么做?

2024 年 7 月 2 日更新 :修复了 GKE on AWS 版本, 会尽快提供经过更新的 OpenSSH本公告 将在有补丁可用时更新。我们建议您完成 执行下列步骤以检查集群的暴露情况,并以 。

确定您的节点是否具有公共 IP 地址

GKE on AWS 未预配任何具有公共 IP 地址的机器 也可以指定允许流量流向端口 22 的防火墙规则不过,根据 子网配置 机器可以在预配期间自动获取公共 IP 地址。

如需检查节点是否配置了公共 IP 地址, 查看子网的配置 与 AWS 节点池资源关联的资源

禁止通过 SSH 连接到集群节点

虽然 GKE on AWS 不允许 默认情况下,客户可以将其他安全组连接到节点池,从而启用入站 SSH 流量。

我们建议您 移除或缩小范围 相应规则。

将公共节点池转换为专用节点池

为了更好地保护具有公共节点的集群,我们建议您首先禁止通过 安全群组(如上一部分中所述)。如果您无法禁止 SSH 可以通过安全组规则将公共节点池转换为专用节点池, 停用为子网中的机器自动分配公共 IP 的选项 以及重新预配节点池的方法


严重

GKE on Azure

更新日期: 2024 年 7 月 11 日

说明 严重程度

2024 年 7 月 11 日更新: 以下版本的 GKE on Azure 的代码已更新,以修复此漏洞:

  • 1.27.14-gke.1200
  • 1.28.10-gke.1300
  • 1.29.5-gke.1100

将 GKE on Azure 控制平面和节点池升级到以下其中一种 修补版本或更高版本。有关说明,请参阅 升级 Azure 集群版本更新节点池


2024 年 7 月 2 日更新 :所有受支持的 Ubuntu 映像版本 GKE on Azure 运行的 OpenSSH 版本容易受到此问题的影响。

具有公共节点 IP 地址和 SSH 的 GKE on Azure 集群 互联网应以最高优先级作为缓解措施。


远程代码执行漏洞 CVE-2024-6387, 是近期在 OpenSSH 中发现的此漏洞利用了竞态条件 可以用来获取对远程 shell 的访问权限,使攻击者能够获得 root 访问权限 GKE 节点在发布时,我们认为 每台机器受到攻击需要几个小时才能完成。我们对此一无所知 漏洞。

该怎么做?

2024 年 7 月 2 日更新 :修复了 GKE on Azure 的版本, 会尽快提供经过更新的 OpenSSH本公告 将在有补丁可用时更新。我们建议您完成 执行下列步骤以检查集群的暴露情况,并以 。

确定您的节点是否具有公共 IP 地址

GKE on Azure 不会预配任何具有 公共 IP 地址 也可以指定允许流量流向端口 22 的防火墙规则要查看您的 用于检查网站上是否配置了任何公共 IP 地址的 Azure 配置 GKE on Azure 集群,请运行以下命令:

az network public-ip list -g CLUSTER_RESOURCE_GROUP_NAME -o tsv
禁止通过 SSH 连接到集群节点

尽管 GKE on Azure 不允许 默认情况下,客户可以将 NetworkSecurityGroup 规则更新为节点池,以启用入站 来自公共互联网的 SSH 流量。

我们强烈建议您查看与 Kubernetes 集群如果存在允许不受限制的入站流量的 NSG 规则 在端口 22 (SSH) 上,执行以下操作之一:

  • 完全移除规则:如果未对集群节点进行 SSH 访问 删除规则以消除潜在攻击途径。
  • 缩小规则的范围:限制端口 22 上的入站访问, 特定 IP 地址或范围需要这些信息。这样可以最大限度地减小暴露的表面 潜在的攻击
将公共节点池转换为专用节点池

为了更好地保护具有公共节点的集群,我们建议您首先禁止通过 安全群组(如上一部分中所述)。如果您无法禁止 SSH 可以通过安全组规则将公共节点池转换为专用节点池, 移除与虚拟机关联的公共 IP 地址。

从虚拟机中移除公共 IP 地址并将其替换为专用 IP 地址 请参阅 将公共 IP 地址与 Azure 虚拟机取消关联

影响 :任何使用公共 IP 地址的现有连接都会受到影响 中断。确保您设置了其他访问方法,例如 VPN 或 Azure 堡垒。


严重

GDC(裸金属)

更新日期: 2024 年 7 月 2 日

说明 严重程度

2024 年 7 月 2 日更新 :本公告的原始版本 用于裸金属的 GDC 软件错误地指出补丁版本正在开发中。 用于裸金属的 GDC 软件不会直接受到影响,因为它不负责管理 操作系统 SSH 守护程序或配置。因此,补丁版本是 (如 我该怎么办?部分。


远程代码执行漏洞 CVE-2024-6387, 是近期在 OpenSSH 中发现的此漏洞利用了竞态条件 可以用来获取对远程 shell 的访问权限,使攻击者能够获得 root 访问权限 GKE 节点在发布时,我们认为 每台机器受到攻击需要几个小时才能完成。我们对此一无所知 漏洞。

该怎么做?

2024 年 7 月 2 日更新: 请与您的操作系统提供商联系,获取适用于 GDC 软件的裸机应用。

在您应用操作系统供应商补丁之前,请确保公共可访问的机器不会 允许来自互联网的 SSH 连接。如果无法做到这一点,可以改用 将 LoginGraceTime 设置为零并重启 sshd 服务器:

grep "^LoginGraceTime" /etc/ssh/sshd_config
            LoginGraceTime 0

请注意,此配置变更可能会增加拒绝服务攻击的风险 可能会导致合法的 SSH 访问出现问题。


原文(2024 年 7 月 1 日)(请参阅之前的 2024 年 7 月 2 日更新,了解更正内容)

严重

GCP-2024-039

发布日期 :2024 年 6 月 28 日
参考CVE-2024-26923

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26923

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1360000
  • 1.27.14-gke.1022000
  • 1.28.9-gke.1289000
  • 1.29.5-gke.1010000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26923

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26923

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26923

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26923

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-038

发布日期 :2024 年 6 月 26 日
参考CVE-2024-26924

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26924

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1360000
  • 1.27.14-gke.1022000
  • 1.28.9-gke.1289000
  • 1.29.5-gke.1010000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GDC (VMware)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26924

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26924

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26924

该怎么做?

待处理

GDC(裸金属)

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26924

该怎么做?

您无需执行任何操作。用于裸金属的 GDC 软件不受影响,因为该软件不会在其发行版中捆绑操作系统。

GCP-2024-036

发布日期 :2024 年 6 月 18 日
参考CVE-2024-26584

GKE

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on Azure

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on Bare Metal

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-035

发布日期 :2024 年 6 月 12 日
更新日期: 2024 年 7 月 18 日
参考CVE-2024-26584

2024 年 7 月 18 日更新: 添加了 GKE 上的 Ubuntu 节点池的补丁版本 并在 Container-Optimized OS 节点池上添加了 1.27 版补丁版本。

GKE

更新日期: 2024 年 7 月 18 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 7 月 18 日更新 :以下版本的 GKE 以修复 Ubuntu 上的此漏洞。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1469000
  • 1.27.14-gke.1100000
  • 1.28.10-gke.1148000
  • 1.29.6-gke.1038000
  • 1.30.2-gke.1394000

以下版本的 GKE 已更新,添加了代码来修复此漏洞 Container-Optimized OS 升级您的 Container-Optimized OS 节点池升级到以下补丁版本或更高版本:

  • 1.27.15-gke.1125000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000

以下次要版本会受到影响,但没有可用的补丁版本。我们将 在补丁版本可用时更新本公告:

  • 1.26
  • 1.27

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26584

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-034

发布日期 :2024 年 6 月 11 日
更新日期: 2024 年 7 月 10 日
参考CVE-2024-26583

2024 年 7 月 10 日更新 :添加了针对 运行次要版本 1.26 和 1.27 的 Container-Optimized OS 节点 并为 Ubuntu 节点添加了补丁版本。

GKE

更新日期: 2024 年 7 月 10 日

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26583

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 7 月 10 日更新 :以下版本的 GKE 更新了代码以修复此漏洞。将您的 Ubuntu 节点池升级到 以下补丁版本或更高版本:

  • 1.26.15-gke.1444000
  • 1.27.14-gke.1096000
  • 1.28.10-gke.1148000
  • 1.29.5-gke.1041001
  • 1.30.1-gke.1156001

对于次要版本 1.26 和 1.27,请将 Container-Optimized OS 节点池升级到 以下补丁版本之一或更高版本:

  • 1.26.15-gke.1404002
  • 1.27.14-gke.1059002

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26583

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26583

该怎么做?

待处理

GKE on Azure

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26583

该怎么做?

待处理

GKE on Bare Metal

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26583

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-033

发布日期 :2024 年 6 月 10 日
参考CVE-2022-23222

GKE

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2022-23222

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1381000
  • 1.27.14-gke.1022000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2022-23222

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2022-23222

该怎么做?

待处理

GKE on Azure

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2022-23222

该怎么做?

待处理

GKE on Bare Metal

说明 严重程度

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2022-23222

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-031

发布日期 :2024 年 5 月 24 日
参考编号: CVE-2024-4323

GKE

说明 严重程度

我们在 Fluent Bit 中发现了一个新漏洞 (CVE-2024-4323),该漏洞可能会导致远程代码执行。Fluent Bit 2.0.7 至 3.0.3 版本会受到影响。

GKE 不使用存在漏洞的 Fluent Bit 版本,因此不受影响。

该怎么做?

GKE 不受此漏洞的影响。 您无需采取任何行动。

GKE on VMware

说明 严重程度

我们在 Fluent Bit 中发现了一个新漏洞 (CVE-2024-4323),该漏洞可能会导致远程代码执行。Fluent Bit 2.0.7 至 3.0.3 版本会受到影响。

GKE on VMware 不使用存在漏洞的 Fluent Bit 版本, 不受影响。

该怎么做?

GKE on VMware 不受此漏洞的影响。 您无需采取任何行动。

GKE on AWS

说明 严重级别

我们在 Fluent Bit 中发现了一个新漏洞 (CVE-2024-4323),该漏洞可能会导致远程代码执行。Fluent Bit 2.0.7 至 3.0.3 版本会受到影响。

GKE on AWS 不使用存在漏洞的 Fluent Bit 版本, 不受影响。

该怎么做?

GKE on AWS 不受此漏洞的影响。 您无需采取任何行动。

GKE on Azure

说明 严重程度

我们在 Fluent Bit 中发现了一个新漏洞 (CVE-2024-4323),该漏洞可能会导致远程代码执行。Fluent Bit 2.0.7 至 3.0.3 版本会受到影响。

GKE on Azure 不使用存在漏洞的 Fluent Bit 版本, 不受影响。

该怎么做?

GKE on Azure 不受此漏洞的影响。 您无需采取任何行动。

GKE on Bare Metal

说明 严重程度

我们在 Fluent Bit 中发现了一个新漏洞 (CVE-2024-4323),该漏洞可能会导致远程代码执行。Fluent Bit 2.0.7 至 3.0.3 版本会受到影响。

GKE on Bare Metal 不使用存在漏洞的 Fluent Bit 版本, 不受影响。

该怎么做?

GKE on Bare Metal 不受此漏洞的影响。 您无需采取任何行动。

GCP-2024-030

发布日期 :2024 年 5 月 15 日
更新日期: 2024 年 7 月 18 日
参考CVE-2023-52620

2024 年 7 月 18 日更新 :添加了 GKE 上的 Ubuntu 节点池的补丁版本。

GKE

更新日期: 2024 年 7 月 18 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52620

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 7 月 18 日更新 :以下版本的 GKE 以修复 Ubuntu 上的此漏洞。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1469000
  • 1.27.14-gke.1100000
  • 1.28.10-gke.1148000
  • 1.29.6-gke.1038000
  • 1.30.2-gke.1394000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.13-gke.1166000
  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52620

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52620

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52620

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-52620

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-029

发布日期 :2024 年 5 月 14 日
参考CVE-2024-26642

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26642

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.13-gke.1166000
  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26642

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26642

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26642

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26642

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-028

发布日期 :2024 年 5 月 13 日
更新日期: 2024 年 5 月 22 日
参考CVE-2024-26581

2024 年 5 月 22 日更新 :添加了 Ubuntu 节点的补丁版本。

GKE

更新日期: 2024 年 5 月 22 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26581

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 5 月 22 日更新 :以下版本的 GKE 以修复 Ubuntu 上的此漏洞。升级 Ubuntu 节点池 以下版本或更高版本:

  • 1.26.15-gke.1300000
  • 1.27.13-gke.1011000
  • 1.28.9-gke.1209000
  • 1.29.4-gke.1542000
  • 1.30.0-gke.1712000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1596000
  • 1.26.14-gke.1076000
  • 1.27.11-gke.1202000
  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1300000
  • 1.28.9-gke.1209000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26581

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26581

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26581

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26581

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-027

发布日期 :2024 年 5 月 8 日
更新日期: 2024 年 5 月 9 日、2024 年 5 月 15 日
参考CVE-2024-26808

2024 年 5 月 15 日更新: 添加了 GKE 的补丁版本 Ubuntu 节点池。

2024 年 5 月 9 日更新: 将严重程度从“中”更正为“高”; 阐明了默认配置中的 GKE Autopilot 集群不会 。

GKE

更新日期: 2024 年 5 月 9 日、2024 年 5 月 15 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26808

2024 年 5 月 9 日更新:将严重程度从“中”更正为“高”。 原始公告中提到 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN


GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 5 月 15 日更新:以下版本的 GKE 以修复 Ubuntu 上的此漏洞。升级 Ubuntu 节点池 以下版本或更高版本:

  • 1.26.15-gke.1323000
  • 1.27.13-gke.1206000
  • 1.28.10-gke.1000000
  • 1.29.3-gke.1282004
  • 1.30.0-gke.1584000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.8-gke.1067000
  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26808

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26808

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26808

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26808

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-026

发布日期 :2024 年 5 月 7 日
更新日期: 2024 年 5 月 9 日
参考CVE-2024-26643

2024 年 5 月 9 日更新 :将严重程度从“中”更正为“高”。

GKE

更新日期: 2024 年 5 月 9 日

说明 严重程度

2024 年 5 月 9 日更新:将严重程度从“中”更正为“高”。


在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26643

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.8-gke.1067000
  • 1.28.8-gke.1095000
  • 1.29.3-gke.1093000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26643

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26643

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26643

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26643

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-024

发布日期 :2024 年 4 月 25 日
更新日期: 2024 年 7 月 18 日
参考CVE-2024-26585

2024 年 7 月 18 日更新 :添加了 GKE 上的 Ubuntu 节点池的补丁版本。

GKE

更新日期: 2024 年 7 月 18 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26585

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 7 月 18 日更新 :以下版本的 GKE 以修复 Ubuntu 上的此漏洞。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.26.15-gke.1469000
  • 1.27.14-gke.1100000
  • 1.28.10-gke.1148000
  • 1.29.6-gke.1038000
  • 1.30.2-gke.1394000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1759000
  • 1.26.15-gke.1158000
  • 1.27.12-gke.1190000
  • 1.28.8-gke.1175000
  • 1.29.3-gke.1282000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26585

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26585

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26585

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-26585

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-022

发布日期 :2024 年 4 月 3 日
更新日期: 2024 年 7 月 17 日
参考编号: CVE-2023-45288

2024 年 7 月 17 日更新 :添加了 GKE on VMware 的补丁版本。
2024 年 7 月 9 日更新 :添加了 GKE on Bare Metal 的补丁版本。
2024 年 4 月 24 日更新 :添加了 GKE 的补丁版本。

GKE

更新日期: 2024 年 4 月 24 日

说明 严重程度

最近在 HTTP/2 协议的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞 (CVE-2023-45288)。该漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭受 DoS 攻击。配置了授权网络的 GKE 集群会通过限制网络访问权限加以保护,但所有其他集群都会受到影响。

GKE Autopilot 和标准集群会受到影响。

该怎么做?

2024 年 4 月 24 日更新:添加了 GKE 的补丁版本。

以下版本的 GKE 包含可修复此漏洞的 Golang 安全补丁。将 GKE 集群升级到以下版本或更高版本:

  • 1.25.16-gke.1759000
  • 1.26.15-gke.1158000
  • 1.27.12-gke.1190000
  • 1.28.8-gke.1175000
  • 1.29.3-gke.1282000

golang 项目于 2024 年 4 月 3 日发布了补丁。当包含这些补丁的 GKE 版本可用时,我们会更新此公告。如需加快申请补丁的速度,请与支持团队联系。

通过配置授权网络以进行控制平面访问来缓解此问题:

您可以通过配置授权网络来缓解集群受到此类攻击的影响。按照相关说明为现有集群启用授权网络

如需详细了解授权网络如何控制对控制平面的访问,请参阅授权网络的工作原理。如需查看默认授权网络访问权限,请查看对控制平面端点的访问权限部分中的表格。

该补丁解决了哪些漏洞?

此漏洞 (CVE-2023-45288) 允许攻击者对 Kubernetes 控制平面执行 DoS 攻击。

GKE on VMware

更新日期: 2024 年 7 月 17 日

说明 严重程度

最近在 HTTP/2 协议的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞 (CVE-2023-45288)。此漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭到 DoS 攻击。

该怎么做?

2024 年 7 月 17 日更新:添加了 GKE on VMware 的补丁版本。

以下版本的 GKE on VMware 包含修复此问题的代码 漏洞将您的 GKE on VMware 集群升级到以下版本 版本或更高版本:

  • 1.29.0
  • 1.28.500
  • 1.16.8

golang 项目于 2024 年 4 月 3 日发布了补丁。当包含这些补丁的 GKE on VMware 版本可用时,我们会更新此公告。如需加快申请补丁的速度,请与支持团队联系。

该补丁解决了哪些漏洞?

此漏洞 (CVE-2023-45288) 允许攻击者对 Kubernetes 控制平面执行 DoS 攻击。

GKE on AWS

说明 严重程度

最近在 HTTP/2 协议的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞 (CVE-2023-45288)。此漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭到 DoS 攻击。

该怎么做?

golang 项目于 2024 年 4 月 3 日发布了补丁。当包含这些补丁的 GKE on AWS 版本可用时,我们会更新此公告。如需加快申请补丁的速度,请与支持团队联系。

该补丁解决了哪些漏洞?

此漏洞 (CVE-2023-45288) 允许攻击者对 Kubernetes 控制平面执行 DoS 攻击。

GKE on Azure

说明 严重程度

最近在 HTTP/2 协议的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞 (CVE-2023-45288)。此漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭到 DoS 攻击。

该怎么做?

golang 项目于 2024 年 4 月 3 日发布了补丁。当包含这些补丁的 GKE on Azure 版本可用时,我们会更新此公告。如需加快申请补丁的速度,请与支持团队联系。

该补丁解决了哪些漏洞?

此漏洞 (CVE-2023-45288) 允许攻击者对 Kubernetes 控制平面执行 DoS 攻击。

GKE on Bare Metal

更新日期: 2024 年 7 月 9 日

说明 严重程度

最近在 HTTP/2 协议的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞 (CVE-2023-45288)。此漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭到 DoS 攻击。

该怎么做?

2024 年 7 月 9 日更新:添加了 GKE on Bare Metal 的补丁版本。

以下版本的 GKE on Bare Metal 包含用于修复此问题的代码 漏洞将 GKE on Bare Metal 集群升级为以下集群 版本或更高版本:

  • 1.29.100
  • 1.28.600
  • 1.16.9

golang 项目于 2024 年 4 月 3 日发布了补丁。当包含这些补丁的 GKE on Bare Metal 版本可用时,我们会更新此公告。如需加快申请补丁的速度,请与支持团队联系。

该补丁解决了哪些漏洞?

此漏洞 (CVE-2023-45288) 允许攻击者对 Kubernetes 控制平面执行 DoS 攻击。

GCP-2024-018

发布日期 :2024 年 3 月 12 日
更新日期: 2024 年 5 月 6 日
参考CVE-2024-1085

2024 年 5 月 6 日更新 :添加了 GKE Ubuntu 的补丁版本 节点池并从 2024 年 4 月 4 日更新中移除了额外的水平线元素。

2024 年 4 月 4 日更新 :更正了 GKE Container-Optimized OS 节点池。

GKE

更新日期: 2024 年 5 月 6 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-1085

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 5 月 6 日更新:以下版本的 GKE 以修复 Ubuntu 中的此漏洞。将 Ubuntu 节点池升级到 以下版本或更高版本。

  • 1.26.15-gke.1158000
  • 1.27.12-gke.1190000
  • 1.28.8-gke.1175000
  • 1.29.3-gke.1093000

2024 年 4 月 4 日更新:更正了 GKE Container-Optimized OS 节点池的最低版本。

包含先前列出的 Container-Optimized OS 修复的最低 GKE 版本不正确。以下版本的 GKE 已更新,并添加了代码以修复 Container-Optimized OS 上的此漏洞。将 Container-Optimized OS 节点池升级到以下版本或更高版本:

  • 1.25.16-gke.1520000
  • 1.26.13-gke.1221000
  • 1.27.10-gke.1243000
  • 1.28.8-gke.1083000
  • 1.29.3-gke.1054000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1518000
  • 1.26.13-gke.1219000
  • 1.27.10-gke.1240000
  • 1.28.6-gke.1433000
  • 1.29.1-gke.1716000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-1085

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-1085

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-1085

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-1085

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-017

发布日期 :2024 年 3 月 6 日
参考CVE-2023-3611

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3611

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1021001
  • 1.27.3-gke.1001002

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1021001
  • 1.27.3-gke.1001002

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3611

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3611

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3611

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3611

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-014

发布日期:2024-02-26
参考编号: CVE-2023-3776

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3776

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1014001
  • 1.27.3-gke.1001002
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1021001
  • 1.27.3-gke.1001002

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3776

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3776

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3776

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3776

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-013

发布日期:2024-02-23
参考编号: CVE-2023-3610

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3610

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.3-gke.1001002
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1021001
  • 1.27.3-gke.1001002

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3610

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3610

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3610

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-3610

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-012

发布日期:2024-02-20
参考编号: CVE-2024-0193

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-0193

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.10-gke.1149000
  • 1.28.6-gke.1274000
  • 1.29.1-gke.1388000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1412001
  • 1.26.6-gke.1017002
  • 1.27.10-gke.1055001
  • 1.28.6-gke.1276000
  • 1.29.1-gke.1392000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-0193

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-0193

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-0193

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2024-0193

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-011

发布日期:2024-02-15
参考编号: CVE-2023-6932

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-6932

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,可能会受到攻击

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.17-gke.2364001
  • 1.25.16-gke.1229000
  • 1.26.6-gke.1017002
  • 1.27.3-gke.1001003
  • 1.28.5-gke.1194000
  • 1.29.0-gke.1340000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1412001
  • 1.26.6-gke.1017002
  • 1.27.10-gke.1055001
  • 1.28.6-gke.1276000
  • 1.29.1-gke.1221000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-6932

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-6932

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-6932

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提权:

  • CVE-2023-6932

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-010

发布日期 :2024 年 2 月 14 日
更新日期: 2024 年 4 月 17 日
参考CVE-2023-6931

2024 年 4 月 17 日更新 :添加了 GKE on VMware 的补丁版本。

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6931

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.17-gke.2364001
  • 1.25.16-gke.1229000
  • 1.26.6-gke.1017002
  • 1.27.3-gke.1001003
  • 1.28.5-gke.1194000
  • 1.29.0-gke.1340000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1412001
  • 1.26.6-gke.1017002
  • 1.27.10-gke.1055001
  • 1.28.6-gke.1276000
  • 1.29.1-gke.1221000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

更新日期: 2024 年 4 月 17 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6931

该怎么做?

2024 年 4 月 17 日更新:添加了 GKE on VMware 的补丁版本。


以下版本的 GKE on VMware 已更新为修复此漏洞的代码。将集群升级到以下版本或更高版本:

  • 1.28.200
  • 1.16.6
  • 1.15.10


待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6931

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6931

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6931

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-008

发布日期:2024-02-12
参考编号:CVE-2023-5528

GKE

说明 严重级别

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

运行 GKE Standard 集群, Windows Server 节点和使用树内存储插件可能会受到影响。

使用 GKE Sandbox 的 GKE Autopilot 集群和 GKE 节点池不受影响,因为它们不支持 Windows Server 节点。

该怎么做?

确定您的集群上是否使用了 Windows Server 节点:

kubectl get nodes -l kubernetes.io/os=windows

检查审核日志是否存在漏洞被利用的迹象。您可以审核 Kubernetes 审核日志 确定此漏洞是否被利用。如果永久性卷创建事件的本地路径字段包含特殊字符,则明显表明漏洞被利用了。

将 GKE 集群和节点池更新到修补后的版本。通过 已更新以下版本的 GKE 以修复此漏洞。 即使您已启用节点自动升级,我们也建议您 手动升级 将您的集群和 Windows Server 节点池迁移到以下 GKE 集群之一: 版本或更高版本:

  • 1.24.17-gke.6100
  • 1.25.15-gke.2000
  • 1.26.10-gke.2000
  • 1.27.7-gke.2000
  • 1.28.3-gke.1600

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

该补丁解决了哪些漏洞?

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

GKE on VMware

说明 严重级别

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

运行 GKE on VMware 集群 Windows Server 节点和使用树内存储插件可能会受到影响。

该怎么做?

确定您的集群上是否使用了 Windows Server 节点:

kubectl get nodes -l kubernetes.io/os=windows

检查审核日志是否存在漏洞被利用的迹象。您可以审核 Kubernetes 审核日志 确定此漏洞是否被利用。如果永久性卷创建事件的本地路径字段包含特殊字符,则明显表明漏洞被利用了。

将 GKE on VMware 集群和节点池更新到修补后的版本。通过 为了修复此漏洞,我们更新了以下版本的 GKE on VMware。 即使您已启用节点自动升级,我们也建议您 手动升级 将您的集群和 Windows Server 节点池迁移到以下某个 GKE on VMware 版本或更高版本:

  • 1.28.100-gke.131
  • 1.16.5-gke.28
  • 1.15.8-gke.41

该补丁解决了哪些漏洞?

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

GKE on AWS

说明 严重级别

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

GKE on AWS 集群不受影响。

该怎么做?

无需执行任何操作

GKE on Azure

说明 严重级别

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

GKE on Azure 集群不受影响。

该怎么做?

无需执行任何操作

GKE on Bare Metal

说明 严重级别

CVE-2023-5528 允许攻击者在 Windows 节点上创建 Pod 和永久性卷,从而在这些节点上实现管理员权限提升。

GKE on Bare Metal 集群不受影响。

该怎么做?

无需执行任何操作

GCP-2024-005

发布日期 :2024 年 1 月 31 日
更新日期: 2024 年 5 月 6 日
参考编号: CVE-2024-21626

2024 年 5 月 6 日更新:添加了 GKE on AWS 和 GKE on Azure 的补丁版本。
2024 年 4 月 2 日更新:添加了 GKE on Bare Metal 的补丁版本
2024 年 3 月 6 日更新:添加了 GKE on VMware 的补丁版本
2024 年 2 月 28 日更新:添加了 Ubuntu 的补丁版本
2024 年 2 月 15 日更新:阐明了 2024-02-14 更新可能会导致运行状况不佳的节点。
2024 年 2 月 14 日更新:添加了 Ubuntu 的补丁版本
2024 年 2 月 6 日更新 :添加了 Container-Optimized OS 的补丁版本。

GKE

更新日期: 2024 年 3 月 6 日

说明 严重级别

runc 中发现了一个安全漏洞 CVE-2024-21626,有权在 Container-Optimized OS 和 Ubuntu 节点上创建 Pod 的用户也许可以获得对节点文件系统的完整访问权限。

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群 不会受到影响

该怎么做?

2024 年 2 月 28 日更新:以下版本的 GKE 已使用代码进行了更新,以修复 Ubuntu 中的此漏洞。将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1537000
  • 1.26.14-gke.1006000

2024 年 2 月 15 日更新:由于某个问题,以下 Ubuntu 补丁版本 的 2024-02-14 更新可能会导致您的节点进入健康状况不佳的状态。请勿升级到以下补丁版本。当 Ubuntu 的较新补丁版本可用于 1.25 和 1.26 时,我们将更新本公告。

  • 1.25.16-gke.1497000
  • 1.26.13-gke.1189000

如果您已升级到这些补丁版本之一,请将节点池手动降级到发布渠道中的早期版本。


2024 年 2 月 14 日更新:以下版本的 GKE 已使用代码进行了更新,以修复 Ubuntu 中的此漏洞。将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1497000
  • 1.26.13-gke.1189000
  • 1.27.10-gke.1207000
  • 1.28.6-gke.1369000
  • 1.29.1-gke.1575000

2024 年 2 月 6 日更新:以下版本的 GKE 已更新为修复 Container-Optimized OS 中的此漏洞的代码。 出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和 Container-Optimized OS 节点池手动升级到以下 GKE 版本之一或更高版本:

  • 1.25.16-gke.1460000
  • 1.26.13-gke.1144000
  • 1.27.10-gke.1152000
  • 1.28.6-gke.1289000
  • 1.29.1-gke.1425000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本


我们正在使用代码更新 GKE 以修复此漏洞。在补丁版本可用后,我们将更新本公告。

该补丁解决了哪些漏洞?

runc 是一种低级工具,用于生成和运行 Kubernetes Pod在本安全公告中发布的补丁之前的 runc 版本中,有几个文件描述符被意外泄露到容器内运行的 runc init 进程中。runc还执行了以下操作: 不验证容器的最终工作目录是否在容器的装载中 命名空间。恶意容器映像或有权运行任意 Pod 的用户可能会结合使用泄露的文件描述符和缺少工作目录验证来获取节点的主机装载命名空间的访问权限,以及访问整个主机文件系统并覆盖节点上的任意二进制文件。

GKE on VMware

更新日期: 2024 年 3 月 6 日

说明 严重级别

runc 中发现了一个安全漏洞 CVE-2024-21626,有权在 Container-Optimized OS 和 Ubuntu 节点上创建 Pod 的用户也许可以获得对节点文件系统的完整访问权限。

该怎么做?

2024 年 3 月 6 日更新:以下版本的 GKE on VMware 的代码,以修复此漏洞。将集群升级到以下版本或更高版本:

  • 1.28.200
  • 1.16.6
  • 1.15.9

GKE on VMware 的补丁版本正在开发,GKE on VMware 的严重程度评估正在进行。如果有进展信息,我们将相应更新此公告。

该补丁解决了哪些漏洞?

runc 是一种低级工具,用于生成和运行 Kubernetes Pod在本安全公告中发布的补丁之前的 runc 版本中,有几个文件描述符被意外泄露到容器内运行的 runc init 进程中。runc还执行了以下操作: 不验证容器的最终工作目录是否在容器的装载中 命名空间。恶意容器映像或有权运行任意 Pod 的用户可能会结合使用泄露的文件描述符和缺少工作目录验证来获取节点的主机装载命名空间的访问权限,以及访问整个主机文件系统并覆盖节点上的任意二进制文件。

GKE on AWS

更新日期: 2024 年 5 月 6 日

说明 严重级别

runc 中发现了一个安全漏洞 CVE-2024-21626,有权在 Container-Optimized OS 和 Ubuntu 节点上创建 Pod 的用户也许可以获得对节点文件系统的完整访问权限。

该怎么做?

2024 年 5 月 6 日更新:以下版本的 GKE on AWS 更新了 CVE-2024-21626 的补丁:

  • 1.28.5-gke.1200
  • 1.27.10-gke.500
  • 1.26.13-gke.400

GKE on AWS 的补丁版本正在开发,GKE on AWS 的严重程度评估正在进行。如果有进展信息,我们将相应更新此公告。

该补丁解决了哪些漏洞?

runc 是一种低级工具,用于生成和运行 Kubernetes Pod在本安全公告中发布的补丁之前的 runc 版本中,有几个文件描述符被意外泄露到容器内运行的 runc init 进程中。runc还执行了以下操作: 不验证容器的最终工作目录是否在容器的装载中 命名空间。恶意容器映像或有权运行任意 Pod 的用户可能会结合使用泄露的文件描述符和缺少工作目录验证来获取节点的主机装载命名空间的访问权限,以及访问整个主机文件系统并覆盖节点上的任意二进制文件。

GKE on Azure

更新日期: 2024 年 5 月 6 日

说明 严重级别

runc 中发现了一个安全漏洞 CVE-2024-21626,有权在 Container-Optimized OS 和 Ubuntu 节点上创建 Pod 的用户也许可以获得对节点文件系统的完整访问权限。

该怎么做?

2024 年 5 月 6 日更新:以下版本的 GKE on Azure 更新了 CVE-2024-21626 的补丁:

  • 1.28.5-gke.1200
  • 1.27.10-gke.500
  • 1.26.13-gke.400

GKE on Azure 的补丁版本正在开发,GKE on Azure 的严重程度评估正在进行。如果有进展信息,我们将相应更新此公告。

该补丁解决了哪些漏洞?

runc 是一种低级工具,用于生成和运行 Kubernetes Pod在本安全公告中发布的补丁之前的 runc 版本中,有几个文件描述符被意外泄露到容器内运行的 runc init 进程中。runc还执行了以下操作: 不验证容器的最终工作目录是否在容器的装载中 命名空间。恶意容器映像或有权运行任意 Pod 的用户可能会结合使用泄露的文件描述符和缺少工作目录验证来获取节点的主机装载命名空间的访问权限,以及访问整个主机文件系统并覆盖节点上的任意二进制文件。

GKE on Bare Metal

更新日期: 2024 年 4 月 2 日

说明 严重级别

runc 中发现了一个安全漏洞 CVE-2024-21626: 拥有创建 Pod 权限的用户或许能够获得对节点文件系统的完全访问权限。

该怎么做?

2024 年 4 月 2 日更新:以下版本的 GKE on Bare Metal 的代码,以修复此漏洞。将集群升级到以下版本或更高版本:

  • 1.28.200-gke.118
  • 1.16.6
  • 1.15.10

GKE on Bare Metal 的补丁版本正在开发,GKE on Bare Metal 的严重程度评估正在进行。如果有进展信息,我们将相应更新此公告。

该补丁解决了哪些漏洞?

runc 是一种低级工具,用于生成和运行 Kubernetes Pod在本安全公告中发布的补丁之前的 runc 版本中,有几个文件描述符被意外泄露到容器内运行的 runc init 进程中。runc还执行了以下操作: 不验证容器的最终工作目录是否在容器的装载中 命名空间。恶意容器映像或有权运行任意 Pod 的用户可能会结合使用泄露的文件描述符和缺少工作目录验证来获取节点的主机装载命名空间的访问权限,以及访问整个主机文件系统并覆盖节点上的任意二进制文件。

GCP-2024-004

发布日期:2024-01-24
更新日期:2024-02-07
参考编号: CVE-2023-6817

2024 年 2 月 7 日更新:添加了 Ubuntu 的补丁版本。

GKE

更新日期:2024-02-07

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6817

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,可能会受到攻击

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 2 月 7 日更新:以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1458000
  • 1.26.13-gke.1143000
  • 1.27.10-gke.1152000
  • 1.28.6-gke.1276000
  • 1.29.1-gke.1221000

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.16-gke.1229000
  • 1.26.12-gke.1087000
  • 1.27.3-gke.1001003
  • 1.28.5-gke.1194000
  • 1.29.0-gke.1340000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6817

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6817

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6817

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-6817

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2024-003

发布日期 :2024 年 1 月 19 日
更新日期: 2024 年 1 月 26 日
2024 年 1 月 26 日更新: 阐明了受影响集群的数量以及 来减轻影响

GKE

更新日期:2024-01-26

说明 严重级别

2024 年 1 月 26 日更新:发现少数 GKE 集群存在客户创建的涉及 system:authenticated 群组的错误配置的安全研究现已发布。研究人员的博文引用了 1,300 个存在某些错误配置的绑定的集群和 108 个具有高权限的集群。我们已与受影响的客户密切合作,通知他们并协助处理 并移除配置有误的绑定


我们已经确定了若干集群,其中用户已向 system:authenticated 群组(包括拥有 Google 账号的所有用户)授予了 Kubernetes 权限。我们不建议进行上述类型的绑定,因为这违反了最小权限原则,向大量用户授予了访问权限。请参阅“我该怎么做”下的指南用于 有关如何查找这些类型的绑定的说明。

最近,一位安全研究人员报告了使用 RBAC 创建的集群的发现结果 错误配置。

Google 的身份验证方法是向 Google Cloud 进行身份验证 在不添加复杂的配置步骤的情况下,尽可能简单、安全地使用 GKE。 身份验证只能验证用户的身份,授权则决定了用户的访问权限。因此,system:authenticated 群组 GKE 包含通过 Google 身份提供方进行身份验证的所有用户 其运行方式符合预期,其运行方式与 IAM allAuthenticatedUsers 标识符进行身份验证。

考虑到这一点,我们采取了多项措施来降低用户对 Kubernetes 内置用户和群组(包括 system:anonymoussystem:authenticatedsystem:unauthenticated)进行错误授权的风险。如果获得权限,所有这些用户/群组都会给集群带来风险。周三 讨论了针对 RBAC 配置错误的一些攻击者活动, 可用的防御措施 2023 年 11 月发布的 Kubecon 报告

为了防止用户在使用这些系统用户/群组时发生意外授权错误,我们采取了以下措施:

应用授权网络限制的集群有第一层防御:它们无法直接从互联网遭受攻击。但我们仍建议移除这些绑定,以实现纵深防御并防止网络控制错误。
请注意,在很多情况下,与 Kubernetes 系统用户或群组的绑定是有意使用的:例如,用于 kubeadm 引导Rancher 信息中心Bitnami Sealed Secrets。我们已与相关软件供应商确认,这些绑定的工作方式符合设计预期。

我们正在研究如何进一步防范用户 RBAC 通过预防和 检测。

该怎么做?

为防止任何新的 cluster-admin 绑定到用户 system:anonymous、群组 system:authenticated 或群组 system:unauthenticated,用户可以升级到 GKE v1.28 或更高版本(版本说明),系统会阻止创建这些绑定。

应按照以下 本指南

GKE on VMware

目前无更新。

GKE on AWS

目前无更新。

GKE on Azure

目前无更新。

GKE on Bare Metal

目前无更新。

GCP-2024-002

发布日期:2024-01-17
更新日期:2024-02-20
参考编号: CVE-2023-6111

2024 年 2 月 20 日更新:添加了 GKE on VMware 的补丁版本。

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, Container-Optimized OS 节点上的提权。

  • CVE-2023-6111

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,可能会受到攻击

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.7-gke.1063001
  • 1.28.5-gke.1194000
  • 1.29.0-gke.1340000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

更新日期:2024-02-20

说明 严重级别

在 Linux 内核中发现了以下漏洞, Container-Optimized OS 节点上的提权。

  • CVE-2023-6111

该怎么做?

2024 年 2 月 20 日更新:更新了以下版本的 GKE on VMware,并添加了代码来修复此漏洞。将集群升级到以下版本或更高版本:1.28.100


待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, Container-Optimized OS 节点上的提权。

  • CVE-2023-6111

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, Container-Optimized OS 节点上的提权。

  • CVE-2023-6111

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, Container-Optimized OS 节点上的提权。

  • CVE-2023-6111

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-051

发布日期:2023-12-28
参考编号: CVE-2023-3609

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3609

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则集群可能会易受攻击。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1014001
  • 1.27.3-gke.1001002
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.26.5-gke.1021001
  • 1.27.3-gke.1001002

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3609

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3609

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3609

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3609

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-050

发布日期:2023-12-27
参考编号: CVE-2023-3389

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3389

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1014001
  • 1.27.3-gke.1001002
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.10-gke.1027001
  • 1.26.5-gke.1014001
  • 1.27.3-gke.1001002
  • 1.28.1-gke.1002003

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3389

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3389

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3389

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3389

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-049

发布日期:2023-12-20
参考编号: CVE-2023-3090

GKE

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3090

GKE Standard 集群会受到影响。默认配置中的 GKE Autopilot 集群不受影响,但如果您明确设置 seccomp Unconfined 配置文件或允许 CAP_NET_ADMIN,则可能会受此漏洞影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.12-gke.900
  • 1.26.5-gke.1014001
  • 1.27.4-gke.400
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.12-gke.900
  • 1.26.5-gke.1014001
  • 1.27.4-gke.900
  • 1.28.1-gke.1050000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3090

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3090

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3090

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3090

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-048

发布日期:2023-12-15
更新日期:2023-12-21
参考编号: CVE-2023-3390

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

GKE

更新日期:2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3390

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.27.4-gke.400
  • 1.28.0-gke.100

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.12-gke.900
  • 1.26.5-gke.1014001
  • 1.27.4-gke.900
  • 1.28.1-gke.1050000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3390

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3390

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3390

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3390

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-047

发布日期:2023-12-14

GKE

说明 严重程度

入侵了 Fluent Bit 日志记录容器的攻击者可以将两者合并在一起, 具有 Cloud Service Mesh 所需的高特权访问权限(针对具有 启用)以提升集群中的权限。对于 Fluent Bit 和 Cloud Service Mesh 已缓解,现提供修复。这些漏洞 不可在 GKE 中被单独利用,需要初始入侵。 我们尚未发现任何利用这些漏洞的实例。

这些问题是通过我们的 漏洞奖励计划

该怎么做?

以下版本的 GKE 已更新,包含修复了 对于 出于安全考虑,即使您启用了节点自动升级,我们也建议您 您 手动升级 您的集群和节点池迁移到以下某个 GKE 版本,或者 稍后:

  • 1.25.16-gke.1020000
  • 1.26.10-gke.1235000
  • 1.27.7-gke.1293000
  • 1.28.4-gke.1083000

借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

如果您的集群使用集群内 Cloud Service Mesh, 手动升级为 以下版本 (版本说明):

  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

该补丁解决了哪些漏洞?

本公告中修复的漏洞需要攻击者破坏 Fluent Bit 日志记录容器。我们不知道 Fluent Bit 中是否有任何会导致此提升权限先决条件的漏洞。我们已经修补这些漏洞,作为加固措施,防止可能的 完整的攻击链

GKE 使用 Fluent Bit 来处理集群上运行的工作负载的日志。 Fluent Bit on GKE 还被配置为 Cloud Run 工作负载。配置为收集这些日志的卷装载 Fluent Bit 拥有在集群中运行的其他 Pod 的 Kubernetes 服务账号令牌的访问权限, 节点。研究人员利用此访问权限发现了具有较高特权的服务账号 令牌。

Cloud Service Mesh 需要较高的权限,才能对 包括创建和删除 Pod 的功能。通过 研究人员使用 Cloud Service Mesh 的特权 Kubernetes 服务账号令牌 通过创建新 Pod 来提升最初被盗用的权限, cluster-admin 权限

我们已移除 Fluent Bit 对服务账号令牌的访问权限,并 重新设计了 Cloud Service Mesh 的功能,以移除多余的权限。

GKE on VMware

说明 严重程度

只有使用 Cloud Service Mesh 的 GKE on VMware 集群会受到影响。

该怎么做?

如果您的集群使用集群内 Cloud Service Mesh, 手动升级到 以下某个版本 (版本说明):

  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

该补丁解决了哪些漏洞?

本公告解决的漏洞要求攻击者首先入侵或以其他方式破解容器,或者拥有集群节点上的 root 权限。周三 不知道会导致此前提条件的任何现有漏洞 提权的条件。我们已将这些漏洞作为安全强化型 以防止将来出现潜在的完整攻击链。

Cloud Service Mesh 需要较高的权限,才能对 包括创建和删除 Pod 的功能。研究员 使用 Cloud Service Mesh 的特权 Kubernetes 服务账号令牌上报其 通过创建具有 cluster-admin 权限的新 Pod 来移除初始被盗用权限。

我们重新设计了 Cloud Service Mesh 的功能, 权限。

GKE on AWS

说明 严重级别

只有使用 Cloud Service Mesh 的 GKE on AWS 集群会受到影响。

该怎么做?

如果您的集群使用集群内 Cloud Service Mesh, 手动升级 以下某个版本 (版本说明):

  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

该补丁解决了哪些漏洞?

本公告解决的漏洞要求攻击者首先入侵或以其他方式破解容器,或者拥有集群节点上的 root 权限。我们是 不知道会导致此先决条件的任何现有漏洞 进行提权。我们已修补这些漏洞,以强化 防止将来出现潜在的完整攻击链。

Cloud Service Mesh 需要较高的权限,才能对 包括创建和删除 Pod 的功能。研究员 使用 Cloud Service Mesh 的特权 Kubernetes 服务账号令牌上报其 通过创建具有 cluster-admin 权限的新 Pod 来移除初始被盗用权限。

我们重新设计了 Cloud Service Mesh 的功能, 权限。

GKE on Azure

说明 严重程度

只有使用 Cloud Service Mesh 的 GKE on Azure 集群会受到影响。

该怎么做?

如果您的集群使用集群内 Cloud Service Mesh, 手动升级 以下某个版本 (版本说明):

  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

该补丁解决了哪些漏洞?

本公告解决的漏洞要求攻击者首先入侵或以其他方式破解容器,或者拥有集群节点上的 root 权限。我们是 不知道会导致此先决条件的任何现有漏洞 进行提权。我们已修补这些漏洞,以加固措施 以防止将来出现潜在的完整攻击链。

Cloud Service Mesh 需要较高的权限,才能对 包括创建和删除 Pod 的功能。研究员 使用 Cloud Service Mesh 的特权 Kubernetes 服务账号令牌上报其 通过创建具有 cluster-admin 权限的新 Pod 来移除初始被盗用权限。

我们重新设计了 Cloud Service Mesh 的功能, 权限。

GKE on Bare Metal

说明 严重程度

只有使用 Cloud Service Mesh 的 GKE on Bare Metal 集群会受到影响。

该怎么做?

如果您的集群使用集群内 Cloud Service Mesh, 手动升级到 以下某个版本 (版本说明):

  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

该补丁解决了哪些漏洞?

本公告解决的漏洞要求攻击者首先入侵或以其他方式破解容器,或者拥有集群节点上的 root 权限。我们是 不知道会导致此先决条件的任何现有漏洞 进行提权。我们已修补这些漏洞,以强化 防止将来出现潜在的完整攻击链。

Anthos Service Mesh 需要较高的权限,才能对 包括创建和删除 Pod 的功能。研究员 使用 Cloud Service Mesh 的特权 Kubernetes 服务账号令牌上报其 通过创建具有 cluster-admin 权限的新 Pod 来移除初始被盗用权限。

我们重新设计了 Cloud Service Mesh 的功能, 权限。

GCP-2023-046

发布日期 :2023 年 11 月 22 日
更新日期: 2024 年 3 月 4 日
参考CVE-2023-5717

2024 年 3 月 4 日更新 :添加了适用于 GKE on VMware 的 GKE 版本。

2024 年 1 月 22 日更新:添加了 Ubuntu 补丁版本。

GKE

更新日期:2024-01-22

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5717

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2024 年 1 月 22 日更新:以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.17-gke.2472000
  • 1.25.16-gke.1268000
  • 1.26.12-gke.1111000
  • 1.27.9-gke.1092000
  • 1.28.5-gke.1217000
  • 1.29.0-gke.138100

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.17-gke.2113000
  • 1.25.14-gke.1421000
  • 1.25.15-gke.1083000
  • 1.26.10-gke.1073000
  • 1.27.7-gke.1088000
  • 1.28.3-gke.1203000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

更新日期: 2024 年 2 月 29 日

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5717

该怎么做?

2024 年 3 月 4 日更新:以下版本的 GKE on VMware 更新了代码以修复此漏洞。升级集群 以下版本或更高版本:

  • 1.28.200
  • 1.16.5
  • 1.15.8

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5717

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5717

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5717

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-045

发布日期:2023-11-20
更新日期:2023-12-21
参考编号: CVE-2023-5197

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

GKE

更新日期:2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5197

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下次要版本会受到影响。 将 Container-Optimized OS 节点池升级到以下补丁版本之一或更高版本:

  • 1.25.13-gke.1002003
  • 1.26.9-gke.1514000
  • 1.27.6-gke.1513000
  • 1.28.2-gke.1164000

以下次要版本会受到影响。 将 Ubuntu 节点池升级到以下补丁版本之一或更高版本:

  • 1.24.16-gke.1005001
  • 1.25.13-gke.1002003
  • 1.26.9-gke.1548000
  • 1.27.7-gke.1039000
  • 1.28.3-gke.1061000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。此功能允许您保护节点,直到补丁版本成为发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5197

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5197

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5197

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-5197

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-042

发布日期:2023-11-13
更新日期:2023-11-15
参考编号: CVE-2023-4147

2023 年 11 月 15 日更新:明确指出只有列出的次要版本需要升级到 GKE 的相应修补版本。

GKE

更新日期:2023-11-15

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4147

GKE Standard 集群会受到影响。GKE Autopilot 集群不受影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 15 日更新:您只需升级到其中一个修补版本 列出的其他次要版本。例如: 如果您使用的是 GKE 1.27 版,则应升级到相应的修补 版本。但是,如果您使用的是 GKE 1.24 版本,则无需升级到 经过修补的版本


升级您的 将 Container-Optimized OS 节点池迁移到以下某个版本或更高版本:

  • 1.27.5-gke.200
  • 1.28.2-gke.1157000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.25.14-gke.1421000
  • 1.26.9-gke.1437000
  • 1.27.6-gke.1248000
  • 1.28.2-gke.1157000

如果您的集群在其自己的发布渠道中运行相同的次要版本,则您可以应用来自较新发布渠道的补丁版本。借助此功能,您可以确保节点 经过修补的版本会成为您发布渠道中的默认版本。有关详情,请参阅 通过较新的渠道运行补丁版本

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4147

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4147

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4147

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4147

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-041

发布日期:2023-11-08
更新日期:2023-11-21、2023-12-05、2023-12-21
参考编号: CVE-2023-4004

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

2023 年 12 月 5 日更新:为 Container-Optimized OS 节点池添加了其他 GKE 版本。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-05、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4004

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 12 月 5 日更新:之前缺少某些 GKE 版本。以下是更新后的 GKE 版本列表,您可以将 Container-Optimized OS 更新为这些版本:

  • 1.24.17-gke.200 或更高版本
  • 1.25.13-gke.200 或更高版本
  • 1.26.8-gke.200 或更高版本
  • 1.27.4-gke.2300 或更高版本
  • 1.28.1-gke.1257000 或更高版本

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.27.4-gke.2300
  • 1.28.1-gke.1257000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.13-gke.700
  • 1.26.8-gke.700
  • 1.27.5-gke.700
  • 1.28.1-gke.1050000

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4004

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4004

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4004

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4004

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-040

发布日期:2023-11-06
更新日期:2023-11-21、2023-12-21
参考编号: CVE-2023-4921

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4921

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.14-gke.1351000
  • 1.26.9-gke.1345000
  • 1.27.6-gke.1389000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.17-gke.2186000
  • 1.25.15-gke.1016000
  • 1.26.9-gke.1548000
  • 1.27.6-gke.1551000
  • 1.28.2-gke.1256000

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4921

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4921

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4921

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4921

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-039

发布日期:2023-11-06
更新日期:2023-11-21、2023-11-16
参考编号: CVE-2023-4622

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

2023 年 11 月 16 日更新:与此安全公告关联的漏洞为 CVE-2023-4622。在上一版本的安全公告中,CVE-2023-4623 被错误地列为漏洞。

GKE

更新日期:2023-11-21、2023-11-16

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.14-gke.1351000
  • 1.26.9-gke.1345000
  • 1.27.5-gke.1647000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.17-gke.2186000
  • 1.25.15-gke.1016000
  • 1.26.9-gke.1548000
  • 1.27.6-gke.1551000
  • 1.28.2-gke.1256000

GKE on VMware

更新日期:2023-11-16

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on AWS

更新日期:2023-11-16

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on Azure

更新日期:2023-11-16

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on Bare Metal

更新日期:2023-11-16

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-038

发布日期:2023-11-06
更新日期:2023-11-21、2023-12-21
参考编号: CVE-2023-4623

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.14-gke.1351000
  • 1.26.9-gke.1345000
  • 1.27.6-gke.1389000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.17-gke.2186000
  • 1.25.15-gke.1016000
  • 1.26.9-gke.1548000
  • 1.27.6-gke.1551000
  • 1.28.2-gke.1256000

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4623

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-037

发布日期:2023-11-06
更新日期:2023-11-21、2023-12-21
参考编号: CVE-2023-4015

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4015

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.27.5-gke.1647000

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.13-gke.700
  • 1.26.8-gke.700
  • 1.27.5-gke.700
  • 1.28.1-gke.1050000

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4015

该怎么做?

待处理

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4015

该怎么做?

待处理

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4015

该怎么做?

待处理

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4015

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-035

发布日期:2023-10-26
更新日期:2023-11-21、2023-12-21
参考编号: CVE-2023-4206CVE-2023-4207CVE-2023-4208CVE-2023-4128

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.13-gke.1008000
  • 1.26.8-gke.1647000
  • 1.27.5-gke.200

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.14-gke.1027001
  • 1.25.13-gke.1706000
  • 1.26.8-gke.1647000
  • 1.27.5-gke.1648000
  • 1.28.1-gke.1050000

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

该怎么做?

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

该怎么做?

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

该怎么做?

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-4206
  • CVE-2023-4207
  • CVE-2023-4208
  • CVE-2023-4128

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在发行版中捆绑操作系统。

GCP-2023-033

发布日期:2023-10-24
更新日期:2023-11-21、2023-12-21
参考编号: CVE-2023-3777

2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响,并且 GKE Sandbox 工作负载不受影响。

2023 年 11 月 21 日更新:说明只有列出的次要版本需要升级到 GKE 的相应补丁版本。

GKE

更新日期:2023-11-21、2023-12-21

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3777

2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN。 GKE Sandbox 工作负载也不受影响。

Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群会受到影响。

该怎么做?

2023 年 11 月 21 日更新:如果您在节点中使用该次要版本,只需升级到本公告中列出的其中一个补丁版本。未列出的次要版本不会受到影响。

将 Container-Optimized OS 节点池升级到以下某个版本或更高版本:

  • 1.24.16-gke.2200
  • 1.25.12-gke.2200
  • 1.26.7-gke.2200
  • 1.27.4-gke.2300

将您的 Ubuntu 节点池升级到以下某个版本或更高版本:

  • 1.24.17-gke.700
  • 1.25.13-gke.700
  • 1.26.8-gke.700
  • 1.27.5-gke.700
  • 1.28.0-gke.100

GKE on VMware

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3777

该怎么做?

GKE on AWS

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3777

该怎么做?

GKE on Azure

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3777

该怎么做?

GKE on Bare Metal

说明 严重级别

在 Linux 内核中发现了以下漏洞, 提升 Container-Optimized OS 和 Ubuntu 节点的权限。

  • CVE-2023-3777

该怎么做?

您无需执行任何操作。GKE on Bare Metal 不受影响,因为它不会在其发行版中捆绑操作系统。

GCP-2023-030

发布日期 :2023 年 10 月 10 日
更新日期: 2024 年 3 月 20 日
参考编号: CVE-2023-44487CVE-2023-39325

2024 年 3 月 20 日更新: 添加了 GKE on AWS 和 GKE on Azure 的补丁版本
2024 年 2 月 14 日更新: 添加了补丁版本 适用于 GKE on VMware
2023-11-09 更新 :添加了 CVE-2023-39325。已更新的 GKE 版本 ,其中包含针对 CVE-2023-44487 和 CVE-2023-39325 的最新补丁。

GKE

更新日期:2023-11-09

说明 严重级别

最近在 HTTP/2 协议 (CVE-2023-44487) 的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞。该漏洞可能会导致 Google Kubernetes Engine (GKE) 控制平面遭受 DoS 攻击。配置了授权网络的 GKE 集群会通过限制网络访问权限加以保护,但所有其他集群都会受到影响。

该怎么做?

2023 年 11 月 9 日更新:我们发布了包含 Go 和 Kubernetes 安全补丁的 GKE 新版本,您现在可以将集群更新为这些版本。在接下来的几周内,我们将发布更多 更改 GKE 控制平面,以进一步缓解这一问题。

以下 GKE 版本已使用补丁 CVE-2023-44487 和 CVE-2023-39325:

  • 1.24.17-gke.2155000
  • 1.25.14-gke.1474000
  • 1.26.10-gke.1024000
  • 1.27.7-gke.1038000
  • 1.28.3-gke.1090000

我们建议您尽快应用以下缓解措施,并升级到最新的修补版本(如果可用)。

Golang 补丁将于 10 月 10 日发布。一旦可用,我们将使用这些补丁构建和限定新的 Kubernetes API 服务器,并发布 GKE 修补版本。GKE 版本可用后,我们将更新本公告,提供升级控制平面的指导;在可用于您的集群时,我们也会在 GKE 安全状况中显示补丁。如需在您的渠道有可用的补丁时接收 Pub/Sub 通知,请启用集群通知

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

通过为控制平面访问权限配置授权网络来缓解此问题

您可以为现有集群添加授权网络。如需了解详情,请参阅现有集群的授权网络

除了您添加的授权网络之外,还有可以访问 GKE 控制平面的预设 IP 地址。如需详细了解这些地址,请参阅访问控制平面端点。以下各项对集群隔离进行了总结:

  • 配置了 --master-authorized-networks 的专用集群以及配置了 --master-authorized-networks--no-enable-google-cloud 的基于 PSC 的集群隔离性最强。
  • 配置了 --master-authorized-networks 的旧版公共集群以及配置了 --master-authorized-networks--enable-google-cloud(默认)的基于 PSC 的集群还可以通过以下地址访问:
    • Google Cloud 中所有 Compute Engine 虚拟机的公共 IP 地址
    • Google Cloud Platform IP 地址

该补丁解决了哪些漏洞?

漏洞 CVE-2023-44487 允许攻击者对 GKE 控制平面节点执行拒绝服务攻击。

GKE on VMware

更新日期:2024-02-14

说明 严重级别

最近在 HTTP/2 协议 (CVE-2023-44487) 的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞。该漏洞可能会导致 Kubernetes 控制平面受到 DoS 攻击。默认情况下,GKE on VMware 创建的 Kubernetes 集群无法直接访问互联网,因此可受到该漏洞的保护。

该怎么做?

2024 年 2 月 14 日更新:以下 GKE on VMware 版本已更新,内含修复此漏洞的代码。将集群升级到以下补丁版本或更高版本:

  • 1.28.100
  • 1.16.6
  • 1.15.8

如果您已将 GKE on VMware Kubernetes 集群配置为可直接访问互联网或其他不受信任的网络,我们建议您与防火墙管理员联系,以阻止或限制此类访问。

在最新的补丁版本可用时,我们建议您尽快升级到该版本。

Golang 补丁将于 10 月 10 日发布。一旦可用,我们将使用这些补丁构建和限定新的 Kubernetes API 服务器,并发布 GKE 修补版本。GKE 版本发布后,我们将更新本公告,在其中提供将控制平面升级到哪个版本的指南。

该补丁解决了哪些漏洞?

漏洞 CVE-2023-44487 允许攻击者对 Kubernetes 控制平面节点执行拒绝服务攻击。

GKE on AWS

说明 严重级别

最近在 HTTP/2 协议 (CVE-2023-44487) 的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞。该漏洞可能会导致 Kubernetes 控制平面受到 DoS 攻击。GKE on AWS 默认创建无法通过互联网直接访问的专用 Kubernetes 集群,这些集群受到保护,能够抵御此漏洞。

该怎么做?

2024 年 3 月 20 日更新:以下 GKE on AWS 版本已更新, CVE-2023-44487:

  • 1.26.10-gke.600
  • 1.27.7-gke.600
  • 1.28.3-gke.700

如果您已将 GKE on AWS 配置为可直接访问互联网或其他不受信任的网络,我们建议您与防火墙管理员联系,以阻止或限制此类访问。

在最新的补丁版本可用时,我们建议您尽快升级到该版本。

Golang 补丁将于 10 月 10 日发布。一旦可用,我们将使用这些补丁构建和限定新的 Kubernetes API 服务器,并发布 GKE 修补版本。GKE 版本发布后,我们将更新本公告,在其中提供将控制平面升级到哪个版本的指南。

该补丁解决了哪些漏洞?

漏洞 CVE-2023-44487 允许攻击者对 Kubernetes 控制平面节点执行拒绝服务攻击。

GKE on Azure

说明 严重级别

最近在 HTTP/2 协议 (CVE-2023-44487) 的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞。该漏洞可能会导致 Kubernetes 控制平面受到 DoS 攻击。GKE on Azure 创建的专用 Kubernetes 集群默认情况下无法直接通过互联网访问,并且可抵御此漏洞。

该怎么做?

2024 年 3 月 20 日更新:以下 GKE on Azure 版本已针对 CVE-2023-44487:

  • 1.26.10-gke.600
  • 1.27.7-gke.600
  • 1.28.3-gke.700

如果您已将 GKE on Azure 集群配置为可直接访问互联网或其他不受信任的网络,我们建议您与防火墙管理员联系,以阻止或限制此类访问。

在最新的补丁版本可用时,我们建议您尽快升级到该版本。

Golang 补丁将于 10 月 10 日发布。一旦可用,我们将使用这些补丁构建和限定新的 Kubernetes API 服务器,并发布 GKE 修补版本。GKE 版本发布后,我们将更新本公告,在其中提供将控制平面升级到哪个版本的指南。

该补丁解决了哪些漏洞?

漏洞 CVE-2023-44487 允许攻击者对 Kubernetes 控制平面节点执行拒绝服务攻击。

GKE on Bare Metal

说明 严重级别

最近在 HTTP/2 协议 (CVE-2023-44487) 的多种实现(包括 Kubernetes 使用的 golang HTTP 服务器)中发现了一个拒绝服务攻击 (DoS) 漏洞。该漏洞可能会导致 Kubernetes 控制平面受到 DoS 攻击。Anthos on Bare Metal 会创建 Kubernetes 集群,这些集群默认无法直接访问互联网,因此可以防范此漏洞。

该怎么做?

如果您已配置 Anthos on Bare Metal Kubernetes 集群以直接访问互联网或其他不受信任的网络,我们建议您与防火墙管理员联系,以阻止或限制此类访问。如需了解详情,请参阅 GKE on Bare Metal 安全概览

在最新的补丁版本可用时,我们建议您尽快升级到该版本。

Golang 补丁将于 10 月 10 日发布。一旦可用,我们将使用这些补丁构建和限定新的 Kubernetes API 服务器,并发布 GKE 修补版本。GKE 版本发布后,我们将更新本公告,在其中提供将控制平面升级到哪个版本的指南。

该补丁解决了哪些漏洞?

漏洞 CVE-2023-44487 允许攻击者对 Kubernetes 控制平面节点执行拒绝服务攻击。

GCP-2023-026

发布日期:2023-09-06
参考编号:CVE-2023-3676CVE-2023-3955CVE-2023-3893

GKE

说明 严重级别

在 Kubernetes 中发现了三个漏洞(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),利用这些漏洞,可以在 Windows 节点上创建 Pod 的用户也许能够升级到这些节点上的管理员权限。以下漏洞会影响 Windows 版本的 Kubelet 和 Kubernetes CSI 代理。

GKE 集群仅在包含 Windows 节点时才会受到影响。

该怎么做?

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.24.17-gke.200
  • 1.25.13-gke.200
  • 1.26.8-gke.200
  • 1.27.5-gke.200
  • 1.28.1-gke.200

GKE 控制平面将于 2023 年 9 月 4 日当周更新, 从 csi-proxy 迁移到版本 1.1.3。如果您在控制平面更新之前更新节点, 您需要在更新后再次更新节点, 代理。您可以再次更新节点,即使不更改节点版本,也可以运行以下命令: gcloud container clusters upgrade 命令,并将 --cluster-version 标志与节点的 GKE 版本相同 池已在运行您必须使用 gcloud CLI 才能解决此问题。 请注意,无论维护窗口如何,此操作都会导致更新。

借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

该补丁解决了哪些漏洞?

利用 CVE-2023-3676,恶意行为者可以利用主机路径字符串来编写 Pod 规范, 包含 PowerShell 命令。Kubelet 没有对输入进行清理,并将此生成的 路径字符串作为参数传递给命令执行程序,该命令将在该执行程序中执行部分命令 作为单独的命令运行。这些命令将使用与 Kubelet 相同的管理员权限来运行。

在 CVE-2023-3955 中,Kubelet 会为可以创建 Pod 的用户授予使用与 Kubelet 代理相同的权限级别(特权)执行代码的权限。

使用 CVE-2023-3893 时,同样缺少输入排错功能, 运行 kubernetes-csi-proxy 的 Windows 节点,以升级到这些节点的管理员权限。

Kubernetes 审核日志可用于检测此漏洞是否被利用。使用嵌入式 PowerShell 命令的 pod 创建事件是利用漏洞的一种明显迹象。 包含嵌入式 PowerShell 命令并装载到 Pod 的 ConfigMap 和 Secret 也是利用漏洞的一种明显迹象。

GKE on VMware

说明 严重级别

在 Kubernetes 中发现了三个漏洞(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),利用这些漏洞,可以在 Windows 节点上创建 Pod 的用户也许能够升级到这些节点上的管理员权限。以下漏洞会影响 Windows 版本的 Kubelet 和 Kubernetes CSI 代理。

只有包含 Windows 节点的集群才会受到影响。

该怎么做?

该补丁解决了哪些漏洞?

利用 CVE-2023-3676,恶意行为者可以利用主机路径字符串来编写 Pod 规范, 包含 PowerShell 命令。Kubelet 没有对输入进行清理,并将此生成的 路径字符串作为参数传递给命令执行程序,该命令将在该执行程序中执行部分命令 作为单独的命令运行。这些命令将使用与 Kubelet 相同的管理员权限来运行。

在 CVE-2023-3955 中,Kubelet 会为可以创建 Pod 的用户授予使用与 Kubelet 代理相同的权限级别(特权)执行代码的权限。

使用 CVE-2023-3893 时,同样缺少输入排错功能, 运行 kubernetes-csi-proxy 的 Windows 节点,以升级到这些节点的管理员权限。

Kubernetes 审核日志可用于检测此漏洞是否被利用。使用嵌入式 PowerShell 命令的 pod 创建事件是利用漏洞的一种明显迹象。 包含嵌入式 PowerShell 命令并装载到 Pod 的 ConfigMap 和 Secret 也是利用漏洞的一种明显迹象。

GKE on AWS

说明 严重级别

在 Kubernetes 中发现了三个漏洞(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),利用这些漏洞,可以在 Windows 节点上创建 Pod 的用户也许能够升级到这些节点上的管理员权限。以下漏洞会影响 Windows 版本的 Kubelet 和 Kubernetes CSI 代理。

该怎么做?

GKE on AWS 不受这些 CVE 的影响。您无需采取任何行动。

GKE on Azure

说明 严重级别

在 Kubernetes 中发现了三个漏洞(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),利用这些漏洞,可以在 Windows 节点上创建 Pod 的用户也许能够升级到这些节点上的管理员权限。以下漏洞会影响 Windows 版本的 Kubelet 和 Kubernetes CSI 代理。

该怎么做?

GKE on Azure 不受这些 CVE 的影响您无需采取任何行动。

GKE on Bare Metal

说明 严重级别

在 Kubernetes 中发现了三个漏洞(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),利用这些漏洞,可以在 Windows 节点上创建 Pod 的用户也许能够升级到这些节点上的管理员权限。以下漏洞会影响 Windows 版本的 Kubelet 和 Kubernetes CSI 代理。

该怎么做?

GKE on Bare Metal 不受这些 CVE 的影响。您无需采取任何行动。

GCP-2023-018

发布日期:2023-06-27
参考编号:CVE-2023-2235

GKE

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-2235),此漏洞可能会导致节点上的权限提升。GKE Autopilot 集群会受到影响,因为 GKE Autopilot 节点始终使用 Container-Optimized OS 节点映像。运行 Container-Optimized OS 节点映像的 1.25 版或更高版本的 GKE Standard 集群会受到影响。

如果 GKE 集群仅运行 Ubuntu 节点映像、运行 1.25 之前的版本或使用 GKE Sandbox,则不会受到影响。

该怎么做?

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.25.9-gke.1400
  • 1.26.4-gke.1500
  • 1.27.1-gke.2400

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

解决了哪些漏洞?

在 CVE-2023-2235 漏洞中,perf_group_separated 函数在调用 add_event_to_groups() 之前不检查事件的同级子事件的 attach_state,但 remove_on_exec 使得从其群组分离之前可以调用 list_del_event(),从而可以使用悬垂指针,导致 use-after-free 漏洞。

GKE on VMware

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-2235),此漏洞可能会导致节点上的权限提升。GKE on VMware 集群会受到影响。

该怎么做?

解决了哪些漏洞?

在 CVE-2023-2235 漏洞中,perf_group_separated 函数在调用 add_event_to_groups() 之前不检查事件的同级子事件的 attach_state,但 remove_on_exec 使得从其群组分离之前可以调用 list_del_event(),从而可以使用悬垂指针,导致 use-after-free 漏洞。

GKE on AWS

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-2235),此漏洞可能会导致节点上的权限提升。GKE on AWS 集群会受到影响。

该怎么做?

该补丁解决了哪些漏洞?

在 CVE-2023-2235 漏洞中,perf_group_separated 函数在调用 add_event_to_groups() 之前不检查事件的同级子事件的 attach_state,但 remove_on_exec 使得从其群组分离之前可以调用 list_del_event(),从而可以使用悬垂指针,导致 use-after-free 漏洞。

GKE on Azure

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-2235),此漏洞可能会导致节点上的权限提升。GKE on Azure 集群会受到影响。

该怎么做?

该补丁解决了哪些漏洞?

在 CVE-2023-2235 漏洞中,perf_group_separated 函数在调用 add_event_to_groups() 之前不检查事件的同级子事件的 attach_state,但 remove_on_exec 使得从其群组分离之前可以调用 list_del_event(),从而可以使用悬垂指针,导致 use-after-free 漏洞。

GKE on Bare Metal

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-2235),此漏洞可能会导致节点上的权限提升。

Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响。

该怎么做?

您无需采取任何行动。

GCP-2023-017

发布日期:2023-06-26
更新日期:2023-07-11
参考编号:CVE-2023-31436

2023-07-11 更新:新的 GKE 版本已更新,包含修复 CVE-2023-31436 的最新 Ubuntu 版本。

GKE

更新日期:2023-07-11

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-31436),此漏洞可能会导致节点上的权限提升。GKE 集群(包括 Autopilot 集群)会受到影响。

使用 GKE Sandbox 的 GKE 集群不受影响。

该怎么做?

2023-07-11 更新:Ubuntu 补丁版本已发布。

以下 GKE 版本已更新,包含修复 CVE-2023-31436 的最新 Ubuntu 版本:

  • 1.23.17-gke.8200
  • 1.24.14-gke.2600
  • 1.25.10-gke.2700
  • 1.26.5-gke.2700
  • 1.27.2-gke.2700

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.22.17-gke.11400
  • 1.23.17-gke.6800
  • 1.24.14-gke.1200
  • 1.25.10-gke.1200
  • 1.26.5-gke.1200
  • 1.27.2-gke.1200

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

解决了哪些漏洞?

在 CVE-2023-31436 中,在 Linux 内核的流量控制 (QoS) 子系统中发现了一个越界内存访问漏洞,攻击者通过不正确的网络设备 MTU 值(用作 lmax)触发 qfq_change_class 函数。本地用户可利用此漏洞使系统崩溃或提升其在系统上的权限。

GKE on VMware

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-31436),此漏洞可能会导致节点上的权限提升。GKE on VMware 集群会受到影响。

该怎么做?

解决了哪些漏洞?

在 CVE-2023-31436 中,在 Linux 内核的流量控制 (QoS) 子系统中发现了一个越界内存访问漏洞,攻击者通过不正确的网络设备 MTU 值(用作 lmax)触发 qfq_change_class 函数。本地用户可利用此漏洞使系统崩溃或提升其在系统上的权限。

GKE on AWS

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-31436),此漏洞可能会导致节点上的权限提升。GKE on AWS 集群会受到影响。

该怎么做?

该补丁解决了哪些漏洞?

在 CVE-2023-31436 中,在 Linux 内核的流量控制 (QoS) 子系统中发现了一个越界内存访问漏洞,攻击者通过不正确的网络设备 MTU 值(用作 lmax)触发 qfq_change_class 函数。本地用户可利用此漏洞使系统崩溃或提升其在系统上的权限。

GKE on Azure

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-31436),此漏洞可能会导致节点上的权限提升。GKE on Azure 集群会受到影响。

该怎么做?

该补丁解决了哪些漏洞?

在 CVE-2023-31436 中,在 Linux 内核的流量控制 (QoS) 子系统中发现了一个越界内存访问漏洞,攻击者通过不正确的网络设备 MTU 值(用作 lmax)触发 qfq_change_class 函数。本地用户可利用此漏洞使系统崩溃或提升其在系统上的权限。

GKE on Bare Metal

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-31436),此漏洞可能会导致节点上的权限提升。

Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响。

该怎么做?

您无需采取任何行动。

GCP-2023-016

发布日期:2023-06-26
参考编号:CVE-2023-27496CVE-2023-27488CVE-2023-27493CVE-2023-27492CVE-2023-27491CVE-2023-27487

GKE

说明 严重程度

在 Cloud Service Mesh 中使用的 Envoy 中发现了许多漏洞 (ASM)。这些漏洞单独报告为 GCP-2023-002

GKE 不附带 ASM,因此不受这些漏洞的影响。

该怎么做?

如果您已为 GKE 集群单独安装 ASM,请参阅 GCP-2023-002

GKE on VMware

说明 严重程度

许多漏洞(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、 CVE-2023-27492、CVE-2023-27491、CVE-2023-27487), 用于 GKE on VMware 的 Cloud Service Mesh,让恶意攻击者 或导致 Envoy 崩溃。这些漏洞单独报告为 GCP-2023-002,但我们希望确保 GKE Enterprise 客户更新包含 ASM 的版本。

该怎么做?

为了修复此漏洞,我们已对以下版本的 GKE on VMware 进行了代码更新。我们建议您将管理员集群和用户集群升级到以下 GKE on VMware 版本之一:

  • 1.13.8
  • 1.14.5
  • 1.15.1

该补丁解决了哪些漏洞?

CVE-2023-27496:如果 Envoy 在启用 OAuth 过滤器的情况下运行,恶意行为体可能会构造请求,通过使 Envoy 崩溃形成拒绝服务攻击。

CVE-2023-27488:使用 ext_authz 时,攻击者可以利用此漏洞绕过身份验证检查。

CVE-2023-27493:Envoy 配置还必须包含一个选项,用于添加使用请求中的输入生成的请求标头,例如对等证书 SAN。

CVE-2023-27492:攻击者可能针对启用 Lua 过滤器的路由发送大型请求正文并触发崩溃。

CVE-2023-27491:攻击者可能发送特别设计的 HTTP/2 或 HTTP/3 请求,从而触发 HTTP/1 上游服务的解析错误。

CVE-2023-27487:标头 x-envoy-original-path 应该是内部标头,但当请求从不受信任的客户端发出时,Envoy 不会在请求处理开始时从请求中移除此标头。

GKE on AWS

说明 严重级别

许多漏洞(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、 CVE-2023-27492、CVE-2023-27491、CVE-2023-27487), 用于 Cloud Service Mesh。这些漏洞单独报告为 GCP-2023-002

GKE on AWS 不附带 ASM,因此不受影响。

该怎么做?

您无需采取任何行动。

GKE on Azure

说明 严重程度

许多漏洞(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、 CVE-2023-27492、CVE-2023-27491、CVE-2023-27487), 用于 Cloud Service Mesh。这些漏洞单独报告为 GCP-2023-002

GKE on Azure 不附带 ASM,因此不受影响。

该怎么做?

您无需采取任何行动。

GKE on Bare Metal

说明 严重程度

许多漏洞(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、 CVE-2023-27492、CVE-2023-27491、CVE-2023-27487), 用于 GKE on Bare Metal 的 Cloud Service Mesh,允许恶意 或导致 Envoy 崩溃。这些漏洞单独报告为 GCP-2023-002,但我们希望确保 GKE Enterprise 客户更新包含 ASM 的版本。

该怎么做?

为了修复此漏洞,我们已对以下版本的 GKE on Bare Metal 进行了代码更新。我们建议您将管理员集群和用户集群升级到以下 GKE on Bare Metal 版本之一:

  • 1.13.9
  • 1.14.6
  • 1.15.2

该补丁解决了哪些漏洞?

CVE-2023-27496:如果 Envoy 在启用 OAuth 过滤器的情况下运行,恶意行为体可能会构造请求,通过使 Envoy 崩溃形成拒绝服务攻击。

CVE-2023-27488:使用 ext_authz 时,攻击者可以利用此漏洞绕过身份验证检查。

CVE-2023-27493:Envoy 配置还必须包含一个选项,用于添加使用请求中的输入生成的请求标头,例如对等证书 SAN。

CVE-2023-27492:攻击者可能针对启用 Lua 过滤器的路由发送大型请求正文并触发崩溃。

CVE-2023-27491:攻击者可能发送特别设计的 HTTP/2 或 HTTP/3 请求,从而触发 HTTP/1 上游服务的解析错误。

CVE-2023-27487:标头 x-envoy-original-path 应该是内部标头,但当请求从不受信任的客户端发出时,Envoy 不会在请求处理开始时从请求中移除此标头。

GCP-2023-015

发布日期:2023-06-20
参考编号:CVE-2023-0468

GKE

说明 严重程度

在 Linux 内核 5.15 版中发现了一个新漏洞 (CVE-2023-0468),此漏洞可能导致节点上的拒绝服务攻击。GKE 集群(包括 Autopilot 集群)会受到影响。

使用 GKE Sandbox 的 GKE 集群不受影响。

该怎么做?

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.25.7-gke.1200
  • 1.26.2-gke.1200

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

解决了哪些漏洞?

在 CVE-2023-0468 中,在 Linux 内核中 io_uring 子组件中的 io_poll_check_events 中的 io_uring/poll.c 中发现了 use-after-free 漏洞。此漏洞可能会导致 NULL 指针解引用,并且可能导致系统崩溃,进而导致拒绝服务攻击。

GKE on VMware

说明 严重程度

在 Linux 内核 5.15 版中发现了一个新漏洞 (CVE-2023-0468),此漏洞可能导致节点上的拒绝服务攻击。

GKE on VMware 使用的是 5.4 版 Linux 内核,不受此 CVE 的影响。

该怎么做?

  • 您无需执行任何操作

GKE on AWS

说明 严重程度

在 Linux 内核 5.15 版中发现了一个新漏洞 (CVE-2023-0468),此漏洞可能导致节点上的拒绝服务攻击。

GKE on AWS 不受此 CVE 的影响。

该怎么做?

  • 您无需执行任何操作

GKE on Azure

说明 严重程度

在 Linux 内核 5.15 版中发现了一个新漏洞 (CVE-2023-0468),此漏洞可能导致节点上的拒绝服务攻击。

GKE on Azure 不受此 CVE 的影响

该怎么做?

  • 您无需执行任何操作

GKE on Bare Metal

说明 严重程度

在 Linux 内核 5.15 版中发现了一个新漏洞 (CVE-2023-0468),此漏洞可能导致节点上的拒绝服务攻击。

Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响。

该怎么做?

  • 您无需执行任何操作

GCP-2023-014

发布日期:2023-06-15
更新日期:2023-08-11
参考编号:CVE-2023-2727CVE-2023-2728

2023 年 8 月 11 日更新:添加了 GKE on VMware、GKE on AWS、GKE on Azure 和 GKE on Bare Metal 的补丁版本

GKE

说明 严重程度

在 Kubernetes 中发现了两个新的安全问题:使用临时容器以及 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 准入插件 (CVE-2023-2728) 时,用户可能能够启动绕过政策限制的容器。

GKE 不使用 ImagePolicyWebhook,因此不受 CVE-2023-2727 的影响。

所有版本的 GKE 都可能易受 CVE-2023-2728 的影响。

该怎么做?

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.27.2-gke.1200
  • 1.26.5-gke.1200
  • 1.25.10-gke.1200
  • 1.24.14-gke.1200
  • 1.23.17-gke.6800

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

解决了哪些漏洞?

在 CVE-2023-2727 中,在使用临时容器时,用户可能能够使用受 ImagePolicyWebhook 限制的映像启动容器。仅当 ImagePolicyWebhook 准入插件与临时容器一起使用时,Kubernetes 集群才会受到影响。还可以使用验证 webhook(例如 Gatekeeper 和 Kyverno)来强制执行相同的限制,以缓解此 CVE。

在 CVE-2023-2728 中,在使用临时容器时,用户可能能够启动绕过 ServiceAccount 准入插件强制执行的可装载 Secret 政策的容器。该政策可确保使用服务账号运行的 Pod 只能引用服务账号的 Secret 字段中指定的 Secret。在以下情况下,集群会受到此漏洞的影响:

  • 使用了 ServiceAccount 准入插件。
  • 服务账号使用 kubernetes.io/enforce-mountable-secrets 注解。默认不添加此注解。
  • Pod 使用临时容器。

GKE on VMware

更新日期:2023-08-11

说明 严重程度

在 Kubernetes 中发现了两个新的安全问题:使用临时容器以及 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 准入插件 (CVE-2023-2728) 时,用户可能能够启动绕过政策限制的容器。 Anthos on VMware 不使用 ImagePolicyWebhook,因此不受 CVE-2023-2727 的影响。

所有版本的 Anthos on VMware 都可能易受 CVE-2023-2728 的影响。

该怎么做?

2023 年 8 月 11 日更新:以下版本的 GKE on VMware 已更新,添加了代码来修复此漏洞。将管理员集群和用户集群升级到以下 GKE on VMware 版本之一:

  • 1.13.10
  • 1.14.6
  • 1.15.3

解决了哪些漏洞?

在 CVE-2023-2727 中,在使用临时容器时,用户可能能够使用受 ImagePolicyWebhook 限制的映像启动容器。仅当 ImagePolicyWebhook 准入插件与临时容器一起使用时,Kubernetes 集群才会受到影响。还可以使用验证 webhook(例如 Gatekeeper 和 Kyverno)来强制执行相同的限制,以缓解此 CVE。

在 CVE-2023-2728 中,在使用临时容器时,用户可能能够启动绕过 ServiceAccount 准入插件强制执行的可装载 Secret 政策的容器。该政策可确保使用服务账号运行的 Pod 只能引用服务账号的 Secret 字段中指定的 Secret。在以下情况下,集群会受到此漏洞的影响:

  • 使用了 ServiceAccount 准入插件。
  • 服务账号使用 kubernetes.io/enforce-mountable-secrets 注解。默认不添加此注解。
  • Pod 使用临时容器。

GKE on AWS

更新日期:2023-08-11

说明 严重程度

在 Kubernetes 中发现了两个新的安全问题:使用临时容器以及 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 准入插件 (CVE-2023-2728) 时,用户可能能够启动绕过政策限制的容器。
Anthos on AWS 不使用 ImagePolicyWebhook,因此不受 CVE-2023-2727 的影响。
所有版本的 Anthos on AWS 都可能易受 CVE-2023-2728 的影响。

该怎么做?

2023 年 8 月 11 日更新:以下版本的 GKE on AWS 已更新,添加了代码来修复此漏洞。将节点升级到以下 GKE on AWS 版本:

  • 1.15.2

解决了哪些漏洞?

在 CVE-2023-2727 中,在使用临时容器时,用户可能能够使用受 ImagePolicyWebhook 限制的映像启动容器。仅当 ImagePolicyWebhook 准入插件与临时容器一起使用时,Kubernetes 集群才会受到影响。还可以使用验证 webhook(例如 Gatekeeper 和 Kyverno)来强制执行相同的限制,以缓解此 CVE。

在 CVE-2023-2728 中,在使用临时容器时,用户可能能够启动绕过 ServiceAccount 准入插件强制执行的可装载 Secret 政策的容器。该政策可确保使用服务账号运行的 Pod 只能引用服务账号的 Secret 字段中指定的 Secret。在以下情况下,集群会受到此漏洞的影响:

  • 使用了 ServiceAccount 准入插件。
  • 服务账号使用 kubernetes.io/enforce-mountable-secrets 注解。默认不添加此注解。
  • Pod 使用临时容器。

GKE on Azure

更新日期:2023-08-11

说明 严重程度

在 Kubernetes 中发现了两个新的安全问题:使用临时容器以及 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 准入插件 (CVE-2023-2728) 时,用户可能能够启动绕过政策限制的容器。
Anthos on Azure 不使用 ImagePolicyWebhook,因此不受 CVE-2023-2727 的影响。
所有版本的 Anthos on Azure 都可能易受 CVE-2023-2728 的影响。

该怎么做?

2023 年 8 月 11 日更新:以下版本的 GKE on Azure 已更新,添加了代码来修复此漏洞。将节点升级到以下 GKE on Azure 版本:

  • 1.15.2

解决了哪些漏洞?

在 CVE-2023-2727 中,在使用临时容器时,用户可能能够使用受 ImagePolicyWebhook 限制的映像启动容器。仅当 ImagePolicyWebhook 准入插件与临时容器一起使用时,Kubernetes 集群才会受到影响。还可以使用验证 webhook(例如 Gatekeeper 和 Kyverno)来强制执行相同的限制,以缓解此 CVE。

在 CVE-2023-2728 中,在使用临时容器时,用户可能能够启动绕过 ServiceAccount 准入插件强制执行的可装载 Secret 政策的容器。该政策可确保使用服务账号运行的 Pod 只能引用服务账号的 Secret 字段中指定的 Secret。在以下情况下,集群会受到此漏洞的影响:

  • 使用了 ServiceAccount 准入插件。
  • 服务账号使用 kubernetes.io/enforce-mountable-secrets 注解。默认不添加此注解。
  • Pod 使用临时容器。

GKE on Bare Metal

更新日期:2023-08-11

说明 严重程度

在 Kubernetes 中发现了两个新的安全问题:使用临时容器以及 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 准入插件 (CVE-2023-2728) 时,用户可能能够启动绕过政策限制的容器。
Anthos on Bare Metal 不使用 ImagePolicyWebhook,因此不受 CVE-2023-2727 的影响。
所有版本的 Anthos on Bare Metal 都可能易受 CVE-2023-2728 的影响。

该怎么做?

2023 年 8 月 11 日更新:以下版本的 Google Distributed Cloud Virtual for Bare Metal 已更新,并添加了代码以修复此漏洞。将节点升级到以下 Google Distributed Cloud Virtual for Bare Metal 版本之一:

  • 1.13.9
  • 1.14.7
  • 1.15.3

解决了哪些漏洞?

在 CVE-2023-2727 中,在使用临时容器时,用户可能能够使用受 ImagePolicyWebhook 限制的映像启动容器。仅当 ImagePolicyWebhook 准入插件与临时容器一起使用时,Kubernetes 集群才会受到影响。还可以使用验证 webhook(例如 Gatekeeper 和 Kyverno)来强制执行相同的限制,以缓解此 CVE。

在 CVE-2023-2728 中,在使用临时容器时,用户可能能够启动绕过 ServiceAccount 准入插件强制执行的可装载 Secret 政策的容器。该政策可确保使用服务账号运行的 Pod 只能引用服务账号的 Secret 字段中指定的 Secret。在以下情况下,集群会受到此漏洞的影响:

  • 使用了 ServiceAccount 准入插件。
  • 服务账号使用 kubernetes.io/enforce-mountable-secrets 注解。默认不添加此注解。
  • Pod 使用临时容器。

GCP-2023-009

发布日期:2023-06-06
参考编号:CVE-2023-2878

GKE

说明 严重程度

在 secrets-store-csi-driver 中发现了一个新漏洞 (CVE-2023-2878),有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。

GKE 不受此 CVE 的影响。

该怎么做?

虽然 GKE 不受影响,但如果您安装了 secrets-store-csi-driver 组件,应使用补丁版本更新安装。

该补丁解决了哪些漏洞?

在 secrets-store-csi-driver 中发现了漏洞 CVE-2023-2878,有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。只有在 CSIDriver 对象中配置了 TokenRequest 并且通过 -v 标志将驱动程序设置为在日志级别 2 或更高级别运行时,系统才会记录令牌。

GKE on VMware

说明 严重程度

在 secrets-store-csi-driver 中发现了一个新漏洞 (CVE-2023-2878),有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。

GKE on VMware 不受此 CVE 的影响。

该怎么做?

虽然 GKE on VMware 不受影响,但如果您安装了 secrets-store-csi-driver 组件,应使用补丁版本更新安装。

该补丁解决了哪些漏洞?

在 secrets-store-csi-driver 中发现了漏洞 CVE-2023-2878,有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。只有在 CSIDriver 对象中配置了 TokenRequest 并且通过 -v 标志将驱动程序设置为在日志级别 2 或更高级别运行时,系统才会记录令牌。

GKE on AWS

说明 严重级别

在 secrets-store-csi-driver 中发现了一个新漏洞 (CVE-2023-2878),有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。

GKE on AWS 不受此 CVE 的影响。

该怎么做?

虽然 GKE on AWS 不受影响,但如果您安装了 secrets-store-csi-driver 组件,应使用补丁版本更新安装。

该补丁解决了哪些漏洞?

在 secrets-store-csi-driver 中发现了漏洞 CVE-2023-2878,有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。只有在 CSIDriver 对象中配置了 TokenRequest 并且通过 -v 标志将驱动程序设置为在日志级别 2 或更高级别运行时,系统才会记录令牌。

GKE on Azure

说明 严重程度

在 secrets-store-csi-driver 中发现了一个新漏洞 (CVE-2023-2878),有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。

GKE on Azure 不受此 CVE 的影响

该怎么做?

虽然 GKE on Azure 不受影响,但如果您安装了 secrets-store-csi-driver 组件,应使用补丁版本更新安装。

该补丁解决了哪些漏洞?

在 secrets-store-csi-driver 中发现了漏洞 CVE-2023-2878,有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。只有在 CSIDriver 对象中配置了 TokenRequest 并且通过 -v 标志将驱动程序设置为在日志级别 2 或更高级别运行时,系统才会记录令牌。

GKE on Bare Metal

说明 严重程度

在 secrets-store-csi-driver 中发现了一个新漏洞 (CVE-2023-2878),有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。

GKE on Bare Metal 不受此 CVE 的影响。

该怎么做?

虽然 GKE on Bare Metal 不受影响,但如果您安装了 secrets-store-csi-driver 组件,应使用补丁版本更新安装。

该补丁解决了哪些漏洞?

在 secrets-store-csi-driver 中发现了漏洞 CVE-2023-2878,有权访问驱动程序日志的行为体可以看到服务账号令牌。然后,这些令牌可能用于与外部云服务商交换,以访问存储在云保险柜解决方案中的密钥。只有在 CSIDriver 对象中配置了 TokenRequest 并且通过 -v 标志将驱动程序设置为在日志级别 2 或更高级别运行时,系统才会记录令牌。

GCP-2023-008

发布日期:2023-06-05
参考编号:CVE-2023-1872

GKE

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-1872),此漏洞可能会导致节点上的权限提升为 root。GKE Standard 和 Autopilot 集群会受到影响。

使用 GKE Sandbox 的集群不受影响。

该怎么做?

以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

  • 1.22.17-gke.11400
  • 1.23.17-gke.5600
  • 1.24.13-gke.2500
  • 1.25.9-gke.2300
  • 1.26.5-gke.1200

借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

该补丁解决了哪些漏洞?

CVE-2023-1872 是 Linux 内核的 io_uring 子系统中的 use-after-free 漏洞,攻击者利用此漏洞可以实现本地权限提升。io_file_get_fixed 函数缺少 ctx->uring_lock,从而导致因竞态条件(固定文件变为未注册)引起的 use-after-free 漏洞。

GKE on VMware

说明 严重程度

在 Linux 内核中发现了一个新漏洞 (CVE-2023-1872),此漏洞可能会导致节点上的权限提升为 root。

该怎么做?

该补丁解决了哪些漏洞?

CVE-2023-1872 是 Linux 内核的 io_uring 子系统中的 use-after-free 漏洞,攻击者利用此漏洞可以实现本地权限提升。io_file_get_fixed 函数缺少 ctx->uring_lock,从而导致因竞态条件(固定文件变为未注册)引起的 use-after-free 漏洞。

GKE on AWS

说明 严重级别

在 Linux 内核中发现了一个新漏洞 (CVE-2023-1872),此漏洞可能会导致节点上的权限提升为 root。

该怎么做?

以下版本的 GKE on AWS 已更新,添加了代码来修复这些漏洞:

  • 1.15.1
  • 该补丁解决了哪些漏洞?

    CVE-2023-1872 是 Linux 内核的 io_uring 子系统中的 use-after-free 漏洞,攻击者利用此漏洞可以实现本地权限提升。io_file_get_fixed 函数缺少 ctx->uring_lock,从而导致因竞态条件(固定文件变为未注册)引起的 use-after-free 漏洞。

    GKE on Azure

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 (CVE-2023-1872),此漏洞可能会导致节点上的权限提升为 root。

    该怎么做?

    为了修复这些漏洞,我们已对以下版本的 GKE on Azure 进行了代码更新:

  • 1.15.1
  • 该补丁解决了哪些漏洞?

    CVE-2023-1872 是 Linux 内核的 io_uring 子系统中的 use-after-free 漏洞,攻击者利用此漏洞可以实现本地权限提升。io_file_get_fixed 函数缺少 ctx->uring_lock,从而导致因竞态条件(固定文件变为未注册)引起的 use-after-free 漏洞。

    GKE on Bare Metal

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 (CVE-2023-1872),此漏洞可能会导致节点上的权限提升为 root。

    GKE on Bare Metal 不受此 CVE 的影响。

    该怎么做?

    您无需执行任何操作。

    GCP-2023-005

    发布日期:2023-05-18
    更新日期:2023-06-06
    参考编号:CVE-2023-1281CVE-2023-1829

    2023-06-06 更新:新的 GKE 版本已更新,包含修复 CVE-2023-1281 和 CVE-2023-1829 的最新 Ubuntu 版本。

    GKE

    更新日期:2023-06-06

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞(CVE-2023-1281、CVE-2023-1829),这些漏洞可能会导致节点上的权限提升为 root。GKE Standard 集群会受到影响。

    GKE Autopilot 集群和使用 GKE Sandbox 不受影响。

    该怎么做?

    2023-06-06 更新:Ubuntu 补丁版本已发布。

    以下 GKE 版本已更新,包含修复 CVE-2023-1281 和 CVE-2023-1829 的最新 Ubuntu 版本:

    • 1.23.17-gke.6800
    • 1.24.14-gke.1200
    • 1.25.10-gke.1200
    • 1.26.5-gke.1200

    以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

    • 1.22.17-gke.8100
    • 1.23.17-gke.2300
    • 1.24.12-gke.1100
    • 1.25.8-gke.1000
    • 1.26.3-gke.1000

    借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    CVE-2023-1281 和 CVE-2023-1829 都是 Linux 内核流量控制索引过滤器 (tcindex) 中的 use-after-free 漏洞,攻击者可以利用这些漏洞实现本地权限提升。

    在 CVE-2023-1829 中,在某些情况下,tcindex_delete 函数不能正确停用过滤器,这可能会导致双重释放数据结构。

    在 CVE-2023-1281 中,不完整的哈希区域可以在数据包传输时更新,当使用已销毁的 tcf_ext 调用 tcf_exts_exec() 时将导致 use-after-free 漏洞。本地攻击者可以利用此漏洞将其权限提升为 root。

    GKE on VMware

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞(CVE-2023-1281、CVE-2023-1829),这些漏洞可能会导致节点上的权限提升为 root。

    该怎么做?

    该补丁解决了哪些漏洞?

    CVE-2023-1281 和 CVE-2023-1829 都是 Linux 内核流量控制索引过滤器 (tcindex) 中的 use-after-free 漏洞,攻击者可以利用这些漏洞实现本地权限提升。

    在 CVE-2023-1829 中,在某些情况下,tcindex_delete 函数不能正确停用过滤器,这可能会导致双重释放数据结构。

    在 CVE-2023-1281 中,不完整的哈希区域可以在数据包传输时更新,当使用已销毁的 tcf_ext 调用 tcf_exts_exec() 时将导致 use-after-free 漏洞。本地攻击者可以利用此漏洞将其权限提升为 root。

    GKE on AWS

    说明 严重级别

    在 Linux 内核中发现了两个新漏洞(CVE-2023-1281、CVE-2023-1829),这些漏洞可能会导致节点上的权限提升为 root。

    该怎么做?

    该补丁解决了哪些漏洞?

    CVE-2023-1281 和 CVE-2023-1829 都是 Linux 内核流量控制索引过滤器 (tcindex) 中的 use-after-free 漏洞,攻击者可以利用这些漏洞实现本地权限提升。

    在 CVE-2023-1829 中,在某些情况下,tcindex_delete 函数不能正确停用过滤器,这可能会导致双重释放数据结构。

    在 CVE-2023-1281 中,不完整的哈希区域可以在数据包传输时更新,当使用已销毁的 tcf_ext 调用 tcf_exts_exec() 时将导致 use-after-free 漏洞。本地攻击者可以利用此漏洞将其权限提升为 root。

    GKE on Azure

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞(CVE-2023-1281、CVE-2023-1829),这些漏洞可能会导致节点上的权限提升为 root。

    该怎么做?

    该补丁解决了哪些漏洞?

    CVE-2023-1281 和 CVE-2023-1829 都是 Linux 内核流量控制索引过滤器 (tcindex) 中的 use-after-free 漏洞,攻击者可以利用这些漏洞实现本地权限提升。

    在 CVE-2023-1829 中,在某些情况下,tcindex_delete 函数不能正确停用过滤器,这可能会导致双重释放数据结构。

    在 CVE-2023-1281 中,不完整的哈希区域可以在数据包传输时更新,当使用已销毁的 tcf_ext 调用 tcf_exts_exec() 时将导致 use-after-free 漏洞。本地攻击者可以利用此漏洞将其权限提升为 root。

    GKE on Bare Metal

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞(CVE-2023-1281、CVE-2023-1829),这些漏洞可能会导致节点上的权限提升为 root。

    GKE on Bare Metal 不受此 CVE 的影响。

    该怎么做?

    您无需执行任何操作。

    GCP-2023-003

    发布日期:2023-04-11
    更新日期:2023-12-21
    参考编号:CVE-2023-0240CVE-2023-23586

    2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

    GKE

    更新日期:2023-12-21

    说明 严重程度

    2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

    在 Linux 内核中发现了两个新漏洞 CVE-2023-0240 和 CVE-2023-23586,无特权的用户可以利用这些漏洞来提升权限。COS 使用 5.10.162 之前的 Linux 内核 5.10 版本的 GKE 集群(包括 Autopilot 集群)会受到影响。使用 Ubuntu 映像或使用 GKE Sandbox 的 GKE 集群不受影响。

    该怎么做?

    为了修复这些漏洞,我们已对以下 GKE 版本进行了代码更新。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • 1.22.17-gke.4000
    • 1.23.16-gke.1100
    • 1.24.10-gke.1200

    借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    漏洞 1 (CVE-2023-0240):io_uring 中的竞态条件可能导致完全的容器逃逸,从而获得节点的 root 权限。5.10.162 之前的 Linux 内核 5.10 版本不受影响。

    漏洞 2 (CVE-2023-23586):io_uring/time_ns 中的 use-after-free (UAF) 漏洞可能导致完全的容器逃逸,从而获得节点的 root 权限。5.10.162 之前的 Linux 内核 5.10 版本不受影响。

    GKE on VMware

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞 CVE-2023-0240 和 CVE-2023-23586,无特权的用户可以利用这些漏洞来提升权限。具有 COS 且使用 Linux 内核版本 5.10 至 5.10.162 的 GKE on VMware 集群 会受到影响使用 Ubuntu 映像的 GKE Enterprise 集群不受影响。

    该怎么做?

    以下版本的 GKE on VMware 已更新,现在修复了 以下漏洞:

    • 1.12.6
    • 1.13.5

    该补丁解决了哪些漏洞?

    漏洞 1 (CVE-2023-0240):io_uring 中的竞态条件可能导致完全的容器逃逸,从而获得节点的 root 权限。5.10.162 之前的 Linux 内核 5.10 版本不受影响。

    漏洞 2 (CVE-2023-23586):io_uring/time_ns 中的 use-after-free (UAF) 漏洞可能导致完全的容器逃逸,从而获得节点的 root 权限。5.10.162 之前的 Linux 内核 5.10 版本不受影响。

    GKE on AWS

    说明 严重级别

    在 Linux 内核中发现了两个新漏洞 CVE-2023-0240 和 CVE-2023-23586,无特权的用户可以利用这些漏洞来提升权限。GKE on AWS 不受这些 CVE 的影响。

    该怎么做?

    您无需执行任何操作。

    GKE on Azure

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞 CVE-2023-0240 和 CVE-2023-23586,无特权的用户可以利用这些漏洞来提升权限。GKE on Azure 不受这些 CVE 的影响

    该怎么做?

    您无需执行任何操作。

    GKE on Bare Metal

    说明 严重程度

    在 Linux 内核中发现了两个新漏洞 CVE-2023-0240 和 CVE-2023-23586,无特权的用户可以利用这些漏洞来提升权限。GKE on Bare Metal 不受这些 CVE 的影响。

    该怎么做?

    您无需执行任何操作。

    GCP-2023-001

    发布日期:2023-03-01
    更新日期:2023-12-21
    参考编号:CVE-2022-4696

    2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

    GKE

    说明 严重程度

    2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

    在 Linux 内核中发现了一个新漏洞 (CVE-2022-4696),此漏洞可能会导致节点上的权限提升。GKE 集群(包括 Autopilot 集群)会受到影响。使用 GKE Sandbox 的 GKE 集群不受影响。

    该怎么做?

    以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将集群和节点池手动升级到以下 GKE 版本之一:

    • 1.22.17-gke.3100
    • 1.23.16-gke.200
    • 1.24.9-gke.3200

    借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    CVE-2022-4696 是在 Linux 内核中的 io_uring 和 ioring_op_splice 中发现的 use-after-free 漏洞。本地用户可利用此漏洞创建本地权限提升。

    GKE on VMware

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 (CVE-2022-4696),此漏洞可能会导致节点上的权限提升。运行 v1.12 和 v1.13 会受到影响。运行 v1.14 或更高版本的 GKE on VMware 不受影响。

    该怎么做?

    为了修复此漏洞,我们已对以下版本的 GKE on VMware 进行了代码更新。我们建议您将管理员集群和用户集群升级到以下 GKE on VMware 版本之一:

    • 1.12.5
    • 1.13.5

    该补丁解决了哪些漏洞?

    CVE-2022-4696 是在 Linux 内核中的 io_uring 和 ioring_op_splice 中发现的 use-after-free 漏洞。本地用户可利用此漏洞创建本地权限提升。

    GKE on AWS

    说明 严重级别

    在 Linux 内核中发现了一个新漏洞 (CVE-2022-4696),此漏洞可能会导致节点上的权限提升。GKE on AWS 不受此漏洞的影响。

    该怎么做?

    您无需采取任何行动。

    GKE on Azure

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 (CVE-2022-4696),此漏洞可能会导致节点上的权限提升。GKE on Azure 不受此漏洞的影响。

    该怎么做?

    您无需采取任何行动。

    GKE on Bare Metal

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 (CVE-2022-4696),此漏洞可能会导致节点上的权限提升。GKE on Bare Metal 不受此漏洞的影响。

    该怎么做?

    您无需采取任何行动。

    GCP-2022-026

    发布日期:2023-01-11
    参考文档CVE-2022-3786CVE-2022-3602

    GKE

    说明 严重程度

    在 OpenSSL 版本 3.0.6 中发现了两个可能导致崩溃的新漏洞(CVE-2022-3786 和 CVE-2022-3602)。虽然这在 NVD 数据库中被评为高,但 GKE 端点使用 boringSSL 或不受影响的旧版 OpenSSL,因此 GKE 的评级已降至中等。

    该怎么做?

    以下版本的 GKE 已进行了代码更新,修复了此漏洞:

    • 1.25.4-gke.1600
    • 1.24.8-gke.401
    • 1.23.14-gke.401
    • 1.22.16-gke.1300
    • 1.21.14-gke.14100

    借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    对于 CVE-2022-3786 和 CVE-2022-3602,X.509 证书验证可能会触发缓冲区溢出,从而导致崩溃,并进一步导致拒绝服务。为了利用此漏洞,此漏洞需要 CA 签署恶意证书或让应用继续执行证书验证,即使未能构建通向受信任颁发者的路径也是如此。

    GKE on VMware

    说明 严重程度

    在 OpenSSL 版本 3.0.6 中发现了两个可能导致崩溃的新漏洞(CVE-2022-3786 和 CVE-2022-3602)。

    该怎么做?

    GKE on VMware 不受此 CVE 的影响,因为它不使用受影响的 OpenSSL 版本。

    该补丁解决了哪些漏洞?

    您无需执行任何操作。

    GKE on AWS

    说明 严重级别

    在 OpenSSL 版本 3.0.6 中发现了两个可能导致崩溃的新漏洞(CVE-2022-3786 和 CVE-2022-3602)。

    该怎么做?

    GKE on AWS 不受此 CVE 的影响,因为它不使用受影响的 OpenSSL 版本。

    该补丁解决了哪些漏洞?

    您无需执行任何操作。

    GKE on Azure

    说明 严重程度

    在 OpenSSL 版本 3.0.6 中发现了两个可能导致崩溃的新漏洞(CVE-2022-3786 和 CVE-2022-3602)。

    该怎么做?

    GKE on Azure 不受此 CVE 的影响,因为它未使用受影响的版本 OpenSSL

    该补丁解决了哪些漏洞?

    您无需执行任何操作。

    GKE on Bare Metal

    说明 严重程度

    在 OpenSSL 版本 3.0.6 中发现了两个可能导致崩溃的新漏洞(CVE-2022-3786 和 CVE-2022-3602)。

    该怎么做?

    GKE on Bare Metal 不受此 CVE 的影响,因为它不使用受影响的 OpenSSL 版本。

    该补丁解决了哪些漏洞?

    您无需执行任何操作。

    GCP-2022-025

    发布日期:2022-12-21
    更新日期:2023-01-19、2023-12-21
    参考编号:CVE-2022-2602

    2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

    2023 年 1 月 19 日更新:GKE 1.21.14-gke.14100 版已发布。

    GKE

    更新日期:2023-01-19

    说明 严重程度

    2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

    我们在 Linux 内核的 io_uring 子系统中发现了一个新漏洞 (CVE-2022-2602),该漏洞可能会允许攻击者执行任意代码。GKE 集群(包括 Autopilot 集群)会受到影响。

    使用 GKE Sandbox 的 GKE 集群不受影响。

    该怎么做?

    2023 年 1 月 19 日更新:1.21.14-gke.14100 版已发布。将节点池升级到此版本或更高版本。


    以下版本的 GKE 已更新代码以在即将发布的版本中修复此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • Container-Optimized OS:
      • 1.22.16-gke.1300 及更高版本
      • 1.23.14-gke.401 及更高版本
      • 1.24.7-gke.900 及更高版本
      • 1.25.4-gke.1600 及更高版本
    • Ubuntu:
      • 1.22.15-gke.2500 及更高版本
      • 1.23.13-gke.900 及更高版本
      • 1.24.7-gke.900 及更高版本
      • 1.25.3-gke.800 及更高版本

    借助发布渠道的最新功能,您可以应用补丁,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    使用 CVE-2022-2602 时,io_uring 请求处理和 Unix 套接字垃圾回收之间的竞态条件可能会导致 use-after-free 漏洞。本地攻击者可能会利用此漏洞触发拒绝服务攻击或执行任意代码。

    GKE on VMware

    说明 严重程度

    我们在 Linux 内核的 io_uring 子系统中发现了一个新漏洞 (CVE-2022-2602),该漏洞可能会允许攻击者执行任意代码。

    GKE on VMware 1.11、1.12 和 1.13 版本会受到影响。

    该怎么做?

    将集群升级到修补后的版本。以下版本的 GKE on VMware 包含修复了此漏洞的代码:

    • 1.13.2
    • 1.12.4
    • 1.11.5

    该补丁解决了哪些漏洞?

    使用 CVE-2022-2602 时,io_uring 请求处理和 Unix 套接字垃圾回收之间的竞态条件可能会导致 use-after-free 漏洞。本地攻击者可能会利用此漏洞触发拒绝服务攻击或执行任意代码。

    GKE on AWS

    说明 严重级别

    我们在 Linux 内核的 io_uring 子系统中发现了一个新漏洞 (CVE-2022-2602),该漏洞可能会允许攻击者执行任意代码。

    该怎么做?

    以下当前一代和上一代版本的 GKE on AWS 已更新,包含用于修复此漏洞的代码。我们建议您将节点升级到 以下 GKE on AWS 版本之一:

    • 当前一代:
      • 1.22.15-gke.100
      • 1.23.11-gke.300
      • 1.24.5-gke.200
    • 上一代:
      • 1.22.15-gke.1400
      • 1.23.12-gke.1400
      • 1.24.6-gke.1300

    该补丁解决了哪些漏洞?

    使用 CVE-2022-2602 时,io_uring 请求处理和 Unix 套接字垃圾回收之间的竞态条件可能会导致 use-after-free 漏洞。本地攻击者可能会利用此漏洞触发拒绝服务攻击或执行任意代码。

    GKE on Azure

    说明 严重程度

    我们在 Linux 内核的 io_uring 子系统中发现了一个新漏洞 (CVE-2022-2602),该漏洞可能会允许攻击者执行任意代码。

    该怎么做?

    以下版本的 GKE on Azure 已更新,包含用于修复此漏洞的代码。我们建议您将节点升级到以下 GKE on Azure 版本之一:

    • 1.22.15-gke.100
    • 1.23.11-gke.300
    • 1.24.5-gke.200

    该补丁解决了哪些漏洞?

    使用 CVE-2022-2602 时,io_uring 请求处理和 Unix 套接字垃圾回收之间的竞态条件可能会导致 use-after-free 漏洞。本地攻击者可能会利用此漏洞触发拒绝服务攻击或执行任意代码。

    GKE on Bare Metal

    说明 严重程度

    我们在 Linux 内核的 io_uring 子系统中发现了一个新漏洞 (CVE-2022-2602),该漏洞可能会允许攻击者执行任意代码。

    GKE on Bare Metal 不受此 CVE 的影响,因为它未在其发行版中捆绑操作系统。

    该怎么做?

    您无需执行任何操作。

    GCP-2022-024

    发布日期:2022-11-09
    更新日期:2023-01-19
    参考编号CVE-2022-2585CVE-2022-2588

    2023 年 1 月 19 日更新:GKE 1.21.14-gke.14100 版已发布。
    2022 年 12 月 16 日更新:新增了适用于 GKE 和 GKE on VMware 的修订补丁版本。

    GKE

    更新日期:2023-01-19

    说明 严重程度

    Linux 内核中发现了两个新漏洞(CVE-2022-2585 和 CVE-2022-2588),这些漏洞可能会导致容器被完全破解到节点上。GKE 集群(包括 Autopilot 集群)会受到影响。

    使用 GKE Sandbox 的 GKE 集群不受影响。

    该怎么做?

    2023 年 1 月 19 日更新:1.21.14-gke.14100 版已发布。将节点池升级到此版本或更高版本。

    2022 年 12 月 16 日更新:因版本后退而对先前版本的公告进行了修订。请将节点池手动升级到以下 GKE 版本之一:

    • 1.22.16-gke.1300 及更高版本
    • 1.23.14-gke.401 及更高版本
    • 1.24.7-gke.900 及更高版本
    • 1.25.4-gke.1600 及更高版本

    以下版本的 GKE 已进行了代码更新,修复了此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • 1.21.14-gke.9500
    • 1.24.7-gke.900

    GKE v1.22、1.23 和 1.25 的更新将很快推出。推出以后,此安全公告会更新。

    借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    • 对于 CVE-2022-2585,posix cpu 定时器中的定时器清理不当会导致出现“释放后使用”漏洞,具体取决于定时器的创建和删除方式。
    • 对于 CVE-2022-2588,Linux 内核的 route4_change 中发现“释放后使用”缺陷。此缺陷允许本地用户让系统崩溃,并可能导致本地权限提升。

    GKE on VMware

    更新日期:2022 年 12 月 16 日

    说明 严重程度

    Linux 内核中发现了两个新漏洞(CVE-2022-2585 和 CVE-2022-2588),这些漏洞可能会导致容器被完全破解到节点上。

    GKE on VMware 1.13、1.12 和 1.11 版本会受到影响。

    该怎么做?

    2022 年 12 月 16 日更新:以下版本的 GKE on VMware 已更新,包含用于修复此漏洞的代码。我们建议 将管理员集群和用户集群升级到 GKE on VMware 版本:

    • 1.13.2
    • 1.12.4
    • 1.11.6

    • 注意:包含 Container-Optimized OS 补丁的 GKE on VMware 版本很快就会发布。当 GKE on VMware 版本可供下载时,我们会更新此安全公告。

    该补丁解决了哪些漏洞?

    • 对于 CVE-2022-2585,posix cpu 定时器中的定时器清理不当会导致出现“释放后使用”漏洞,具体取决于定时器的创建和删除方式。
    • 对于 CVE-2022-2588,Linux 内核的 route4_change 中发现“释放后使用”缺陷。此缺陷允许本地用户让系统崩溃,并可能导致本地权限提升。

    GKE on AWS

    说明 严重级别

    Linux 内核中发现了两个新漏洞(CVE-2022-2585 和 CVE-2022-2588),这些漏洞可能会导致容器被完全破解到节点上。

    AWS 上的以下 Kubernetes 版本可能会受到影响:

    • 1.23:1.23.9-gke.800 之前的版本。较新的次要版本不受影响
    • 1.22:1.22.12-gke.1100 之前的版本。较新的次要版本不受影响

    Kubernetes V1.24 不受影响。

    该怎么做?

    我们建议您将集群升级到以下 AWS Kubernetes 版本之一:

    • 1.23:高于 v1.23.9-gke.800 的版本
    • 1.22:高于 1.22.12-gke-1100 的版本

    解决了哪些漏洞?

    对于 CVE-2022-2585,posix cpu 定时器中的定时器清理不当会导致出现“释放后使用”漏洞,具体取决于定时器的创建和删除方式。

    对于 CVE-2022-2588,Linux 内核的 route4_change 中发现“释放后使用”缺陷。此缺陷允许本地用户让系统崩溃,并可能导致本地权限提升。

    GKE on Azure

    说明 严重程度

    Linux 内核中发现了两个新漏洞(CVE-2022-2585 和 CVE-2022-2588),这些漏洞可能会导致容器被完全破解到节点上。

    Azure 上的以下 Kubernetes 版本可能会受到影响:

    • 1.23:1.23.9-gke.800 之前的版本。较新的次要版本不受影响。
    • 1.22:1.22.12-gke.1100 之前的版本。较新的次要版本不受影响。

    Kubernetes V1.24 不受影响。

    该怎么做?

    我们建议您将集群升级到以下 Azure Kubernetes 版本之一:

    • 1.23:高于 v1.23.9-gke.800 的版本
    • 1.22:高于 1.22.12-gke-1100 的版本

    解决了哪些漏洞?

    对于 CVE-2022-2585,posix cpu 定时器中的定时器清理不当会导致出现“释放后使用”漏洞,具体取决于定时器的创建和删除方式。

    对于 CVE-2022-2588,Linux 内核的 route4_change 中发现“释放后使用”缺陷。此缺陷允许本地用户让系统崩溃,并可能导致本地权限提升。

    GKE on Bare Metal

    说明 严重程度

    Linux 内核中发现了两个新漏洞(CVE-2022-2585 和 CVE-2022-2588),这些漏洞可能会导致容器被完全破解到节点上。

    GKE on Bare Metal 不受此 CVE 的影响,因为它未在其发行版中捆绑操作系统。

    该怎么做?

    您无需执行任何操作。

    GCP-2022-023

    发布日期:2022-11-04
    参考编号CVE-2022-39278

    GKE

    说明 严重程度

    在 Istio 中发现了一个安全漏洞 CVE-2022-39278,用于 Cloud Service Mesh,可让恶意攻击者崩溃控制平面。

    该怎么做?

    Google Kubernetes Engine (GKE) 未随 Istio 一起提供,因此不受此影响 漏洞但是,如果您在自己的集群上单独安装了 Cloud Service Mesh 或 Istio, 请参阅 GCP-2022-020、 有关此 CVE 的 Cloud Service Mesh 安全公告。

    GKE on VMware

    说明 严重程度

    我们在 Istio 中发现了一个安全漏洞 CVE-2022-39278, Cloud Service Mesh 中,使恶意攻击者能够 Istio 控制平面。

    该怎么做?

    为了修复此漏洞,我们已对以下版本的 GKE on VMware 进行了代码更新。我们建议您将管理员集群和用户集群升级到以下 GKE on VMware 版本之一:

    • 1.11.4
    • 1.12.3
    • 1.13.1

    该补丁解决了哪些漏洞?

    由于存在 CVE-2022-39278 漏洞,Istio 控制平面 istiod 容易受到请求处理错误的影响,允许恶意攻击者发送特制消息,从而在集群的验证网络钩子公开暴露时导致控制平面崩溃。此端点通过 TLS 端口 15017 提供,但不需要攻击者进行任何身份验证。

    GKE on AWS

    说明 严重级别

    我们在 Istio 中发现了一个安全漏洞 CVE-2022-39278, Cloud Service Mesh 中引入,使恶意攻击者能够使控制平面崩溃。

    该怎么做?

    GKE on AWS 不受此漏洞的影响,无需执行任何操作。

    GKE on Azure

    说明 严重程度

    我们在 Istio 中发现了一个安全漏洞 CVE-2022-39278, Cloud Service Mesh 中引入,使恶意攻击者能够使控制平面崩溃。

    该怎么做?

    GKE on Azure 不受此漏洞的影响,因此不会采取任何措施 必填字段。

    GKE on Bare Metal

    说明 严重程度

    我们在 Istio 中发现了一个安全漏洞 CVE-2022-39278, GKE on Bare Metal 的 Cloud Service Mesh 功能,让恶意攻击者 让 Istio 控制平面崩溃

    该怎么做?

    为了修复此漏洞,我们已对以下版本的 GKE on Bare Metal 进行了代码更新。我们建议您将集群升级到 以下 GKE on Bare Metal 版本:

    • 1.11.7
    • 1.12.4
    • 1.13.1

    该补丁解决了哪些漏洞?

    由于存在 CVE-2022-39278 漏洞,Istio 控制平面 istiod 容易受到请求处理错误的影响,允许恶意攻击者发送特制消息,从而在集群的验证网络钩子公开暴露时导致控制平面崩溃。此端点通过 TLS 端口 15017 提供,但不需要攻击者进行任何身份验证。

    GCP-2022-022 更新

    发布日期:2022-12-08
    参考编号:CVE-2022-20409

    GKE

    更新日期:2022-12-14

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-20409),该漏洞可能会导致本地权限提升。Google Kubernetes Engine (GKE) v1.22、v1.23 和 v1.24 集群,包括 Autopilot 集群 版本 93 和 97 会受到影响。其他支持 GKE 版本 不受影响GKE 集群 GKE Sandbox 不受影响。

    该怎么做?

    2022 年 12 月 14 日更新:因版本后退而对先前版本的公告进行了修订。请将节点池手动升级到以下 GKE 版本之一:

    • 1.22.15-gke.2500 及更高版本
    • 1.23.13-gke.900 及更高版本
    • 1.24.7-gke.900 及更高版本

    使用 Container-Optimized OS 版本 93 和 97 的以下 GKE 版本已更新代码以在即将发布的版本中修复此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • 1.22.15-gke.2300 及更高版本
    • 1.23.13-gke.700 及更高版本
    • 1.24.7-gke.700 及更高版本

    发布渠道的最新功能可让您应用补丁,而无需退订渠道。此功能允许您保护节点,直到新版本成为您的发布专用渠道的默认版本。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-20409,Linux 内核在 io_uring 子系统的 io_identity_cow 中有一个漏洞。因 Use-After-Free (UAF) 漏洞,可能会发生内存损坏。本地攻击者可以利用此内存损坏进行拒绝 服务(系统崩溃),也有可能执行任意代码。

    GKE on VMware

    更新日期:2022-12-14

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-20409),该漏洞可能会导致本地权限提升。

    该怎么做?

    2022 年 12 月 14 日更新:以下版本的 GKE on VMware for Ubuntu 已更新,内含修复此漏洞的代码。我们建议您将节点升级到以下 GKE on VMware 之一 版本:

    • 1.13.1 及更高版本
    • 1.12.3 及更高版本
    • 1.11.4 及更高版本

    该补丁解决了哪些漏洞?

    由于 CVE-2022-20409,Linux 内核在 io_uring 子系统的 io_identity_cow 中有一个漏洞。因 Use-After-Free (UAF) 漏洞,可能会发生内存损坏。本地攻击者可以利用此内存损坏进行拒绝 服务(系统崩溃),也有可能执行任意代码。

    GKE on AWS

    说明 严重级别

    在 Linux 内核中发现了一个新漏洞 CVE-2022-20409,该漏洞可能会允许无特权的用户提升到拥有系统执行特权。

    该怎么做?

    您无需执行任何操作。GKE on AWS 不会使用 Linux 内核。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-20409,Linux 内核在 io_uring 子系统的 io_identity_cow 中有一个漏洞。因 Use-After-Free (UAF) 漏洞,可能会发生内存损坏。本地攻击者可以利用此内存损坏进行拒绝 服务(系统崩溃),也有可能执行任意代码。

    GKE on Azure

    说明 严重程度

    在 Linux 内核中发现了一个新漏洞 CVE-2022-20409,该漏洞可能会允许无特权的用户提升到拥有系统执行特权。

    该怎么做?

    您无需执行任何操作。GKE on Azure 不使用受影响的版本 Linux 内核版本。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-20409,Linux 内核在 io_uring 子系统的 io_identity_cow 中有一个漏洞。因 Use-After-Free (UAF) 漏洞,可能会发生内存损坏。本地攻击者可以利用此内存损坏进行拒绝 服务(系统崩溃),也有可能执行任意代码。

    GKE on Bare Metal

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-20409),该漏洞可能会导致本地权限提升。

    该怎么做?

    • 您无需执行任何操作。GKE on Bare Metal 不受此 CVE 的影响,因为它未在发行版中捆绑操作系统。

    GCP-2022-021

    发布日期:2022-10-27
    更新日期:2023-01-19、2023-12-21
    参考编号:CVE-2022-3176

    2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

    2023 年 1 月 19 日更新:GKE 1.21.14-gke.14100 版已发布。
    2022 年 12 月 15 日更新:更新了关于 Google Kubernetes Engine 1.21.14-gke.9400 版正在等待发布并可能会被更高的版本号取代的信息。
    2022 年 11 月 21 日更新:添加了 GKE on VMware、GKE on AWS 和 GKE on Azure 的补丁版本。

    GKE

    更新日期:2023-01-19、2023-12-21

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-3176),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

    Google Kubernetes Engine (GKE) v1.21 集群,包括 Autopilot 集群, Container-Optimized OS 版本 89 会受到影响。更高版本的 GKE 不受影响所有安装了 Ubuntu 的 Linux 集群都会受到影响。GKE 集群 GKE Sandbox 的 不受影响。

    该怎么做?

    2023 年 1 月 19 日更新:1.21.14-gke.14100 版已发布。将节点池升级到此版本或更高版本。

    2022 年 12 月 15 日更新:1.21.14-gke.9400 版正在等待发布,并可能被更高的版本号取代。当所述新版本可用时,我们将更新此文档。


    以下版本的 GKE 已更新代码以在即将发布的版本中修复此漏洞。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • Container-Optimized OS:
      • 1.21.14-gke.7100 及更高版本
    • Ubuntu:
      • 1.21.14-gke.9400 及更高版本
      • 1.22.15-gke.2400 及更高版本
      • 1.23.13-gke.800 及更高版本
      • 1.24.7-gke.800 及更高版本
      • 1.25.3-gke.700 及更高版本

    发布渠道的最新功能可让您应用补丁,而无需退订渠道。此功能允许您保护节点,直到新版本成为您的发布专用渠道的默认版本。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-3176,Linux 内核在 io_uring 子系统中有一个漏洞。 缺少 POLLFREE 处理可能会导致 Use-After-Free (UAF) 漏洞被用于提升权限。

    GKE on VMware

    更新日期:2022-11-21

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-3176),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    • 具有 Container-Optimized OS 的 GKE on VMware 版本不受影响。

    2022 年 11 月 21 日更新:以下版本的 GKE on VMware for Ubuntu 已更新,内含修复此漏洞的代码。我们建议您将节点升级到以下 GKE on VMware 版本之一:

    • 1.12.3 及更高版本
    • 1.13.1 及更高版本
    • 1.11.5 及更高版本

    包含 Ubuntu 补丁的 GKE on VMware 版本将发布 。当 GKE on VMware 版本完成时,我们将更新此安全公告。 可供下载。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-3176,Linux 内核在 io_uring 子系统中有一个漏洞。 缺少 POLLFREE 处理可能会导致 Use-After-Free (UAF) 漏洞被用于提升权限。

    GKE on AWS

    更新日期:2022-11-21

    说明 严重级别

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-3176),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    2022 年 11 月 21 日更新:GKE on AWS 的以下当前和先前世代版本已更新,包含可以修复此漏洞的代码。我们建议您升级节点 升级到以下某个 GKE on AWS 版本:

    当前版本
    • 1.21.14-gke.7100
    • 1.22.15-gke.100
    • 1.23.11-gke.300
    • 1.24.5-gke.200
    先前世代
    • 1.22.15-gke.1400
    • 1.23.12-gke.1400
    • 1.24.6-gke.1300

    包含 Ubuntu 补丁的 GKE on AWS 版本将发布 。更新 GKE on AWS 版本后,我们将更新此安全公告。 可供下载。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-3176,Linux 内核在 io_uring 子系统中有一个漏洞。 缺少 POLLFREE 处理可能会导致 Use-After-Free (UAF) 漏洞被用于提升权限。

    GKE on Azure

    更新日期:2022-11-21

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-3176),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    2022 年 11 月 21 日更新:以下 GKE on Azure 版本已更新,包含修复此漏洞的代码。我们建议您将节点升级到以下 GKE on Azure 版本之一:

    • 1.21.14-gke.7100
    • 1.22.15-gke.100
    • 1.23.11-gke.300
    • 1.24.5-gke.200

    包含 Ubuntu 补丁的 GKE on Azure 版本即将推出。当 GKE on Azure 版本可供下载时,我们将更新本安全公告。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-3176,Linux 内核在 io_uring 子系统中有一个漏洞。 缺少 POLLFREE 处理可能会导致 Use-After-Free (UAF) 漏洞被用于提升权限。

    GKE on Bare Metal

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-3176),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作,GKE on Bare Metal 不受此 CVE 的影响,因为它未在发行版中捆绑操作系统。

    GCP-2022-018

    发布日期:2022-08-01
    更新日期:2022-09-14、2023-12-21
    参考编号:CVE-2022-2327

    2023 年 12 月 21 日更新:澄清默认配置中的 GKE Autopilot 集群不受影响。

    2022 年 9 月 14 日更新:添加了 GKE on VMware、GKE on AWS 和 GKE on Azure 的补丁版本。

    GKE

    更新日期:2023-12-21

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-2327),该漏洞可能会导致本地权限升级。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    技术详情

    2023 年 12 月 21 日更新:原始公告中注明 Autopilot 您的集群会受到影响,但这是不正确的。GKE Autopilot 默认配置中的集群不会受到影响,但如果您 明确设置 seccomp 不受限制的配置文件或 允许 CAP_NET_ADMIN

    使用 Linux 内核版本 5.10 且具有 Container-Optimized OS (COS) 的 GKE 集群(包括 Autopilot 集群)会受到影响。使用 Ubuntu 映像或使用 GKE Sandbox 的 GKE 集群不受影响。

    该怎么做?

    将 GKE 集群升级到包含该修复的版本。 COS 的 Linux 节点映像以及使用这些 COS 版本的 GKE 版本已更新。

    出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    COS 版本

    • 1.22.12-gke.300
    • 1.23.8-gke.1900
    • 1.24.2-gke.1900


    借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。 这样,在修补后的版本成为您的所选发布渠道中的默认版本之前,您就可以将节点升级到该版本。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-2327,5.10 版中的 Linux 内核在 io_uring 子系统中存在一个漏洞,其中各种请求都缺少项类型(标志)。 如果没有指定适当的项类型,使用这些请求可能会导致权限提升到 root 权限。

    GKE on VMware

    更新日期:2022 年 9 月 14 日

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-2327),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    使用 GKE on VMware 版本 1.10、1.11 和 1.12 且具有 Container Optimized OS (COS) 映像的集群会受到影响。

    该怎么做?

    2022 年 9 月 14 日更新:以下版本的 GKE on VMware 包含修复了此漏洞的代码。

    • 1.10.6 或更高版本
    • 1.11.3 或更高版本
    • 1.12.1 或更高版本

    包含补丁的 GKE on VMware 版本将发布 。在 GKE on VMware 上 版本可供下载。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-2327,5.10 版中的 Linux 内核在 io_uring 子系统中存在一个漏洞,其中各种请求都缺少项类型(标志)。如果没有指定适当的项类型,使用这些请求可能会导致权限提升到 root 权限。

    GKE on AWS

    更新日期:2022 年 9 月 14 日

    说明 严重级别

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-2327),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    2022 年 9 月 14 日更新:GKE on AWS 的以下当前和先前世代版本已更新,包含可以修复此漏洞的代码。我们建议您 将您的节点升级到以下 GKE on AWS 之一 版本:

    当前世代

    • 1.23.8-gke.1700
    • 1.22.12-gke.200
    • 1.21.14-gke.2100

    先前世代

    • 1.23.8-gke.2000
    • 1.22.12-gke.300
    • 1.21.14-gke.2100

    包含补丁的 GKE on AWS 版本很快将发布。 在 GKE on AWS 上 版本可供下载。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-2327,5.10 版中的 Linux 内核在 io_uring 子系统中存在一个漏洞,其中各种请求都缺少项类型(标志)。如果没有指定适当的项类型,使用这些请求可能会导致权限提升到 root 权限。

    GKE on Azure

    更新日期:2022 年 9 月 14 日

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-2327),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    2022 年 9 月 14 日更新:以下 GKE on Azure 版本已更新,包含修复此漏洞的代码。我们建议您将节点升级到以下 GKE on Azure 版本之一:

    • 1.23.8-gke.1700
    • 1.22.12-gke.200
    • 1.21.14-gke.2100

    包含补丁的 GKE on Azure 版本很快就会发布。 当 GKE on Azure 版本可供下载时,我们将更新本安全公告。

    该补丁解决了哪些漏洞?

    由于 CVE-2022-2327,5.10 版中的 Linux 内核在 io_uring 子系统中存在一个漏洞,其中各种请求都缺少项类型(标志)。如果没有指定适当的项类型,使用这些请求可能会导致权限提升到 root 权限。

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度

    我们在 Linux 内核中发现了一个新漏洞 (CVE-2022-2327),该漏洞可能会导致本地权限提升。此漏洞允许无特权的用户实现完全的容器逃逸,从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作。Google Distributed Cloud Virtual for Bare Metal 不受 因为它不会将操作系统捆绑在 分发。

    GCP-2022-017

    发布日期:2022-06-29
    更新日期:2022-11-22
    参考编号CVE-2022-1786
    2022 年 11 月 22 日更新:更新了使用 GKE Sandbox 的工作负载的信息。
    2022 年 7 月 21 日更新:更新了关于 GKE on VMware COS 映像受影响的相关信息。

    GKE

    更新日期:2022-11-22

    说明 严重程度

    2022 年 11 月 22 日更新: 使用 GKE Sandbox 的工作负载不受这些漏洞的影响。


    在 Linux 内核版本 5.10 和 5.11 中发现了一个新漏洞 (CVE-2022-1786)。此漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。只有运行 Container-Optimized OS 的集群会受到影响。GKE Ubuntu 版本使用内核版本 5.4 或 5.15,并且不受影响。

    该怎么做?

    以下 GKE 版本的 Container-Optimized OS 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。出于安全考虑,即使您启用了节点自动升级,我们也建议您将节点池手动升级到以下即将推出的 GKE 版本之一:

    • 1.22.10-gke.600
    • 1.23.7-gke.1400
    • 1.24.1-gke.1400

    发布渠道的一项最新功能允许您无需退订渠道即可应用补丁。这样,在修补后的版本成为您的所选发布渠道中的默认版本之前,您就可以将节点升级到该版本。

    该补丁解决了哪些漏洞?

    CVE-2022-1786 导致 Linux 内核的 io_uring 子系统中出现了一个释放后重用 (use-after-free) 缺陷。如果用户使用 IORING_SETUP_IOPOLL 设置一个环,其中有多个任务在环上完成了提交,则本地用户可能破坏或提升其在系统上的权限。

    GKE on VMware

    更新日期:2022 年 7 月 14 日

    说明 严重程度

    在 Linux 内核版本 5.10 和 5.11 中发现了一个新漏洞 (CVE-2022-1786)。此漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。

    该怎么做?

    2022 年 7 月 21 日更新:以下版本的 GKE on VMware 包含修复此漏洞的代码

    COS
    • 1.10.5 或更高版本
    • 1.11.2 或更高版本
    • 1.12.0 或更高版本

    Ubuntu

    您无需执行任何操作。GKE on VMware 不使用受影响的 Linux 内核版本。

    GKE on AWS

    说明 严重程度

    在 Linux 内核版本 5.10 和 5.11 中发现了一个新漏洞 (CVE-2022-1786)。此漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作。GKE on AWS 不使用受影响的 Linux 内核版本。

    GKE on Azure

    说明 严重程度

    在 Linux 内核版本 5.10 和 5.11 中发现了一个新漏洞 (CVE-2022-1786)。此漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作。GKE on Azure 不使用受影响的 Linux 内核版本。

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度

    在 Linux 内核版本 5.10 和 5.11 中发现了一个新漏洞 (CVE-2022-1786)。此漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作。Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响 因为它不会将操作系统捆绑在其发行版中

    GCP-2022-016

    发布日期:2022-06-23
    更新日期:2022-11-22
    参考编号CVE-2022-29581CVE-2022-29582CVE-2022-1116
    2022 年 11 月 22 日更新:添加了有关在 Autopilot 集群中运行的工作负载的信息。
    2022 年 7 月 29 日更新:更新了 GKE on VMware、GKE on AWS 和 GKE on Azure 的版本。

    GKE

    更新日期:2022-11-22

    说明 严重程度

    2022 年 11 月 22 日更新:Autopilot 集群不受 CVE-2022-29581 影响,但容易受到 CVE-2022-29582 和 CVE-2022-1116 的影响。


    2022-07-29 更新:使用 GKE Sandbox 的 Pod 不会受到这些漏洞的影响。


    在 Linux 内核中发现了三个新的内存损坏漏洞(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。这些漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。所有 Linux 集群(Container-Optimized OS 和 Ubuntu)都会受到影响。

    该怎么做?

    以下 GKE 版本的 Container-Optimized OS 和 Ubuntu 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • Container-Optimized OS:
      • 1.19.16-gke.13800
      • 1.20.15-gke.8000
      • 1.21.12-gke.1500
      • 1.22.9-gke.1300
      • 1.23.6-gke.1500
      • 1.24.1-gke.1400
    • Ubuntu:
      • 1.20.15-gke.9600
      • 1.21.13-gke.900
      • 1.22.10-gke.600
      • 1.23.7-gke.1400
      • 1.24.1-gke.1400

    借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,在修补后的版本成为您的所选发布渠道中的默认版本之前,您就可以将节点升级到该版本。

    该补丁解决了哪些漏洞?

    CVE-2022-29582 导致低于 5.17.3 版的 Linux 内核由于 io_uring 超时中的竞态条件而出现释放后重用 (use-after-free) 漏洞。

    CVE-2022-29581 和 CVE-2022-1116 漏洞允许本地攻击者触发 io_uring 中的内存损坏或 Linux 内核中的 net/sched,从而将权限提升为 root 权限。

    GKE on VMware

    更新时间:2022-07-29

    说明 严重级别

    2022 年 7 月 29 日更新:以下版本的 GKE on VMware 包含可修复这些漏洞的代码。

    • 1.9.7 或更高版本
    • 1.10.5 或更高版本
    • 1.11.2 或更高版本
    • 1.12.0 或更高版本


    在 Linux 内核中发现了三个新的内存损坏漏洞(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。这些漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。这些漏洞会影响使用 Container-Optimized OS 和 Ubuntu 映像的 GKE on VMware v1.9 及更高版本。

    该怎么做?

    包含补丁的 GKE on VMware 版本很快将会发布。当 GKE on VMware 版本可供下载时,我们会更新此安全公告。

    该补丁解决了哪些漏洞?

    CVE-2022-29582 导致低于 5.17.3 版的 Linux 内核由于 io_uring 超时中的竞态条件而出现释放后重用 (use-after-free) 漏洞。

    CVE-2022-29581 和 CVE-2022-1116 漏洞允许本地攻击者触发 io_uring 中的内存损坏或 Linux 内核中的 net/sched,从而将权限提升为 root 权限。

    GKE on AWS

    更新时间:2022-07-29

    说明 严重级别

    2022-07-29 更新:更新:GKE on AWS 的以下和上一代版本已更新,包含可以修复这些漏洞的代码。周三 建议您将节点升级到 GKE on AWS 版本:

    当前世代:

    • 1.23.7-gke.1300
    • 1.22.10-gke.1500
    • 1.21.11-gke.1900
      先前世代:
    • 1.23.7-gke.1500
    • 1.22.10-gke.1500
    • 1.21.13-gke.1600

    在 Linux 内核中发现了三个新的内存损坏漏洞(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。这些漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。这些漏洞会影响所有版本的 GKE on AWS。

    该怎么做?

    包含补丁的 GKE on AWS 版本很快将发布。当 GKE on AWS 版本可供下载时,我们会更新此安全公告。

    该补丁解决了哪些漏洞?

    CVE-2022-29582 导致低于 5.17.3 版的 Linux 内核由于 io_uring 超时中的竞态条件而出现释放后重用 (use-after-free) 漏洞。

    CVE-2022-29581 和 CVE-2022-1116 漏洞允许本地攻击者触发 io_uring 中的内存损坏或 Linux 内核中的 net/sched,从而将权限提升为 root 权限。

    GKE on Azure

    说明 严重级别

    2022-07-29 更新:更新:以下版本的 GKE on Azure 已进行更新,包含可以修复这些漏洞的代码。周三 建议您将节点升级到 GKE on Azure 版本:

    • 1.23.7-gke.1300
    • 1.22.10-gke.1500
    • 1.21.11-gke.1900


    在 Linux 内核中发现了三个新的内存损坏漏洞(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。这些漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。这些漏洞会影响所有版本的 GKE on Azure。

    该怎么做?

    包含补丁的 GKE on Azure 版本很快就会发布。当 GKE on Azure 版本可供下载时,我们将更新本安全公告。

    该补丁解决了哪些漏洞?

    CVE-2022-29582 导致低于 5.17.3 版的 Linux 内核由于 io_uring 超时中的竞态条件而出现释放后重用 (use-after-free) 漏洞。

    CVE-2022-29581 和 CVE-2022-1116 漏洞允许本地攻击者触发 io_uring 中的内存损坏或 Linux 内核中的 net/sched,从而将权限提升为 root 权限。

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度

    在 Linux 内核中发现了三个新的内存损坏漏洞(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。这些漏洞允许具有集群本地访问权限的非特权用户实现完全的容器逃逸 (container breakout),从而获得节点的 root 权限。

    该怎么做?

    您无需执行任何操作。Google Distributed Cloud Virtual for Bare Metal 不受此漏洞的影响,因为它不会在其发行版中捆绑操作系统。

    GCP-2022-014

    发布日期:2022-04-26
    更新日期:2022-11-22
    2022 年 11 月 22 日更新:添加了有关在 Autopilot 集群中运行的工作负载的信息。
    2022 年 5 月 12 日更新:更新了 GKE on AWS 和 GKE on Azure。
    参考编号CVE-2022-1055CVE-2022-27666

    GKE

    更新日期:2022-11-22

    说明 严重程度

    2022 年 11 月 22 日更新: 在 GKE Sandbox 中运行的 GKE Autopilot 集群和工作负载不受这些漏洞的影响。


    在 Linux 内核中发现了两个安全漏洞:CVE-2022-1055CVE-2022-27666。每个漏洞都可能导致本地攻击者能够对容器执行容器入侵和/或权限提升。这些漏洞会影响所有 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。

    技术详情

    在 CVE-2022-1055 中,攻击者可以利用 tc_new_tfilter() 中的 use-after-free,从而允许容器中的本地攻击者将权限提升到节点上的 root。

    在 CVE-2022-27666 中,esp/esp6_output_head 中的缓冲区溢出允许容器中的本地攻击者将权限提升到节点上的 root。

    该怎么做?

    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。将集群升级到以下即将推出的 GKE 版本之一:

    • 1.19.16-gke.11000 及更高版本
    • 1.20.15-gke.5200 及更高版本
    • 1.21.11-gke.1100 及更高版本
    • 1.22.8-gke.200 及更高版本
    • 1.23.5-gke.1500 及更高版本

    该补丁解决了哪些漏洞?

    GKE on VMware

    说明 严重程度

    在 Linux 内核中发现了两个安全漏洞:CVE-2022-1055CVE-2022-27666。每个漏洞都可能导致本地攻击者能够对容器执行容器入侵和/或权限提升。这些漏洞会影响所有 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。

    技术详情

    在 CVE-2022-1055 中,攻击者可以利用 tc_new_tfilter() 中的 use-after-free,从而允许容器中的本地攻击者将权限提升到节点上的 root。

    在 CVE-2022-27666 中,esp/esp6_output_head 中的缓冲区溢出允许容器中的本地攻击者将权限提升到节点上的 root。

    该怎么做?

    将集群升级到修补后的版本。以下 GKE on VMware 版本或更高版本包含针对此漏洞的修补程序:

    • 1.9.6(即将推出)
    • 1.10.3
    • 1.11.0(即将推出)

    该补丁解决了哪些漏洞?

    GKE on AWS

    更新日期:2022 年 5 月 12 日

    说明 严重级别

    在 Linux 内核中发现了两个安全漏洞:CVE-2022-1055CVE-2022-27666。每个漏洞都可能导致本地攻击者能够对容器执行容器入侵和/或权限提升。这些漏洞会影响所有 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。

    技术详情

    在 CVE-2022-1055 中,攻击者可以利用 tc_new_tfilter() 中的 use-after-free,从而允许容器中的本地攻击者将权限提升到节点上的 root。

    在 CVE-2022-27666 中,esp/esp6_output_head 中的缓冲区溢出允许容器中的本地攻击者将权限提升到节点上的 root。

    该怎么做?

    2022 年 5 月 12 日更新:以下当前和先前版本的 GKE on AWS 已更新代码来修复这些漏洞。我们建议您升级节点 升级到以下某个 GKE on AWS 版本:

    当前版本
    • 1.21.11-gke.1100
    • 1.22.8-gke.1300
    先前世代
    • 1.20.15-gke.5200
    • 1.21.11-gke.1100
    • 1.22.8-gke.1300

    将集群升级到修补后的版本。补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁解决了哪些漏洞?

    GKE on Azure

    更新日期:2022 年 5 月 12 日

    说明 严重程度

    在 Linux 内核中发现了两个安全漏洞:CVE-2022-1055CVE-2022-27666。每个漏洞都可能导致本地攻击者能够对容器执行容器入侵和/或权限提升。这些漏洞会影响所有 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。

    技术详情

    在 CVE-2022-1055 中,攻击者可以利用 tc_new_tfilter() 中的 use-after-free,从而允许容器中的本地攻击者将权限提升到节点上的 root。

    在 CVE-2022-27666 中,esp/esp6_output_head 中的缓冲区溢出允许容器中的本地攻击者将权限提升到节点上的 root。

    该怎么做?

    2022 年 5 月 12 日更新:以下 GKE on Azure 版本已更新,包含用于修复这些漏洞的代码。我们建议您将节点升级到以下 GKE on Azure 版本之一:

    • 1.21.11-gke.1100
    • 1.22.8-gke.1300

    将集群升级到修补后的版本。补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁解决了哪些漏洞?

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度

    在 Linux 内核中发现了两个安全漏洞:CVE-2022-1055CVE-2022-27666。每个漏洞都可能导致本地攻击者能够对容器执行容器入侵和/或权限提升。这些漏洞会影响所有 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。

    技术详情

    在 CVE-2022-1055 中,攻击者可以利用 tc_new_tfilter() 中的 use-after-free,从而允许容器中的本地攻击者将权限提升到节点上的 root。

    在 CVE-2022-27666 中,esp/esp6_output_head 中的缓冲区溢出允许容器中的本地攻击者将权限提升到节点上的 root。

    该怎么做?

    您无需执行任何操作。Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响,因为它不包含 Linux。您应确保使用的节点映像已更新为包含 CVE-2022-1055 和 CVE-2022-27666 修复版本。

    该补丁解决了哪些漏洞?

    GCP-2022-013

    发布日期:2022 年 4 月 11 日
    更新日期:2022 年 4 月 20 日
    参考编号CVE-2022-23648
    2022 年 4 月 22 日更新:更新了 Google Distributed Cloud Virtual for Bare Metal 和 GKE on VMware 的补丁版本。

    GKE

    说明 严重程度

    在 OCI 映像卷规范中,containerd 在处理路径遍历时发现了安全漏洞 CVE-2022-23648。通过 containerd 的 CRI 实现使用特别设计的映像配置启动的容器,可以获得对主机上任意文件和目录的完整读取权限。

    此漏洞可能会绕过容器设置上基于政策的所有强制执行(包括 Kubernetes Pod 安全政策)。此漏洞会影响所有默认使用 containerd 的 GKE 节点操作系统(Container-Optimized OS 和 Ubuntu)。所有 GKE、Autopilot 和 GKE Sandbox 节点都会受到影响。

    该怎么做?

    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点手动升级到以下 GKE 版本之一:

    • 1.19.16-gke.9400
    • 1.20.15-gke.3600
    • 1.21.10-gke.1500
    • 1.22.7-gke.1500
    • 1.23.4-gke.1500

    借助发布渠道的最新功能,您可以应用补丁程序,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    GKE on VMware

    更新日期:2022-04-22

    说明 严重程度

    在 OCI 映像卷规范中,containerd 在处理路径遍历时发现了安全漏洞 CVE-2022-23648。通过 containerd 的 CRI 实现使用特别设计的映像配置启动的容器,可以获得对主机上任意文件和目录的完整读取权限。

    此漏洞可能会绕过容器设置上基于政策的所有强制执行(包括 Kubernetes Pod 安全政策)。此漏洞会影响所有启用了 Stackdriver(使用 containerd)的 GKE on VMware。GKE on VMware 1.8、1.9 和 1.10 版本会受到影响

    该怎么做?

    2022 年 4 月 22 日更新:以下版本的 GKE on VMware 包含用于修复此漏洞的代码。

    • 1.9.5 或更高版本
    • 1.10.3 或更高版本
    • 1.11.0 或更高版本

    为了修复此漏洞,我们已对以下版本的 GKE on VMware 进行了代码更新。我们建议您将节点升级到以下 GKE on VMware 版本之一:

    • 1.8.8 或更高版本
    • 1.9.5 或更高版本
    • 1.10.2 或更高版本

    可以通过将 IgnoreImageDefinedVolumes 设置为 true 来消除此 CVE。

    GKE on AWS

    说明 严重级别

    在 OCI 映像卷规范中,containerd 在处理路径遍历时发现了安全漏洞 CVE-2022-23648。通过 containerd 的 CRI 实现使用特别设计的映像配置启动的容器,可以获得对主机上任意文件和目录的完整读取权限。

    此漏洞可能会绕过容器设置上基于政策的所有强制执行(包括 Kubernetes Pod 安全政策)。所有 GKE on AWS 版本都会受到影响。

    该怎么做?

    以下版本的 GKE on AWS 已进行了代码更新,以修复此漏洞。我们建议您将节点升级到以下 GKE on AWS 版本之一。

    GKE on AWS(当前代)
    • 1.22 版:1.22.8-gke.200
    • 1.21 版:1.21.11-gke.100
    GKE on AWS(上一代)
    • 1.22 版:1.22.8-gke.300
    • 1.21 版:1.21.11-gke.100
    • 1.20 版:1.20.15-gke.2200

    可以通过将 IgnoreImageDefinedVolumes 设置为 true 来消除此 CVE。

    GKE on Azure

    说明 严重程度

    在 OCI 映像卷规范中,containerd 在处理路径遍历时发现了安全漏洞 CVE-2022-23648。通过 containerd 的 CRI 实现使用特别设计的映像配置启动的容器,可以获得对主机上任意文件和目录的完整读取权限。

    此漏洞可能会绕过容器设置上基于政策的所有强制执行(包括 Kubernetes Pod 安全政策)。所有 GKE on Azure 版本都会受到影响。

    该怎么做?

    以下版本的 GKE on Azure 已更新,内含修复此漏洞的代码。我们建议您按如下方式升级节点:

    • 1.22 版:1.22.8-gke.200
    • 1.21 版:1.21.11-gke.100

    可以通过将 IgnoreImageDefinedVolumes 设置为 true 来消除此 CVE。

    Google Distributed Cloud Virtual for Bare Metal

    更新日期:2022-04-22

    说明 严重程度

    在 OCI 映像卷规范中,containerd 在处理路径遍历时发现了安全漏洞 CVE-2022-23648。通过 containerd 的 CRI 实现使用特别设计的映像配置启动的容器,可以获得对主机上任意文件和目录的完整读取权限。

    此漏洞可能会绕过容器设置上基于政策的所有强制执行(包括 Kubernetes Pod 安全政策)。此漏洞会影响所有使用 containerd 的 Google Distributed Cloud Virtual for Bare Metal。Google Distributed Cloud Virtual for Bare Metal 版本 1.8、1.9 和 1.10 会受到影响

    该怎么做?

    2022 年 4 月 22 日更新:以下版本的 Google Distributed Cloud Virtual for Bare Metal 包含用于修复此漏洞的代码。

    • 1.8.9 或更高版本
    • 1.9.6 或更高版本
    • 1.10.3 或更高版本
    • 1.11.0 或更高版本

    为了修复此漏洞,我们已对以下版本的 Google Distributed Cloud Virtual for Bare Metal 进行了代码更新。我们建议您将节点升级到以下 Google Distributed Cloud Virtual for Bare Metal 版本之一:

    • 1.8.8 或更高版本
    • 1.9.5 或更高版本
    • 1.10.2 或更高版本

    可以通过将 IgnoreImageDefinedVolumes 设置为 true 来消除此 CVE。

    GCP-2022-012

    发布日期:2022-04-07
    更新日期:2022-11-22
    参考编号CVE-2022-0847
    2022 年 11 月 22 日更新:更新了使用 GKE Sandbox 的工作负载的相关信息。

    GKE

    更新日期:2022-11-22

    说明 严重程度

    2022 年 11 月 22 日更新: 使用 GKE Sandbox 的工作负载不受这些漏洞的影响。


    我们已在 Linux 内核 5.8 版及更高版本中发现安全漏洞 CVE-2022-0847,此漏洞可能会将容器权限升级为 root。此漏洞会影响所有使用 Container-Optimized OS 映像(Container-Optimized OS 93 及更高版本)的 GKE 节点池 v1.22 及更高版本。使用 Ubuntu 操作系统的 GKE 节点池不受影响。

    该怎么做?

    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。出于安全考虑,即使您启用了节点自动升级,我们仍建议您将节点池手动升级到以下 GKE 版本之一:

    • 1.22.7-gke.1500 及更高版本
    • 1.23.4-gke.1600 及更高版本

    借助发布渠道的最新功能,您可以应用其他发布渠道的补丁程序版本,而不必退订渠道。这样,您就可以保护节点,直到新版本成为特定发布渠道的默认版本。

    该补丁解决了哪些漏洞?

    CVE-2022-0847 与 Linux 内核 5.8 版中引入的 PIPE_BUF_FLAG_CAN_MERGE 标志相关。在此漏洞中,新管道缓冲区结构的“标志”构件在 Linux 内核中缺少必要的初始化。无特权的本地攻击者可以利用此缺陷,在由只读文件支持的页面缓存中写入页面,并提升其权限。

    可解决此问题的新版 Container-Optimized OS 已集成到更新后的 GKE 节点池版本中。

    GKE on VMware

    说明 严重程度

    我们已在 Linux 内核 5.8 版及更高版本中发现安全漏洞 CVE-2022-0847,此漏洞可能会将权限升级为 root。此漏洞会影响用于 Container-Optimized OS 映像的 GKE on VMware v1.10。目前,使用 Ubuntu 的 GKE on VMware 依赖于内核 5.4 版,因此不受此漏洞的影响。

    该怎么做?

    以下 GKE on VMware 版本的 Linux 节点映像版本已更新,内含修复此漏洞的代码。我们建议您将管理员集群和用户集群升级到以下 GKE on VMware 版本:

    • 1.10.3

    该补丁解决了哪些漏洞?

    CVE-2022-0847 与 Linux 内核 5.8 版中引入的 PIPE_BUF_FLAG_CAN_MERGE 标志相关。在此漏洞中,新管道缓冲区结构的“标志”构件在 Linux 内核中缺少必要的初始化。无特权的本地攻击者可以利用此缺陷,在由只读文件支持的页面缓存中写入页面,并提升其权限。

    可解决此问题的新版 Container-Optimized OS 已集成到更新后的 GKE on VMware 版本中。

    GKE on AWS

    说明 严重级别

    我们已在 Linux 内核 5.8 版及更高版本中发现安全漏洞 CVE-2022-0847,此漏洞可能会将权限升级为 root。

    此漏洞会影响 GKE on AWS v1.21 的托管式集群以及在 GKE on AWS(上一代)v1.19、v1.20 和 v1.21(使用 Ubuntu)上运行的集群。

    该怎么做?

    以下版本的 GKE on AWS 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。

    对于托管式 GKE on AWS 集群,我们建议您将用户集群和节点池升级到以下版本之一:

    • 1.21.11-gke.100

    对于 k-lite GKE on AWS,我们建议您将 AWSManagementService、AWSCluster 和 AWSNodePool 对象升级到以下版本:

    • 1.21.11-gke.100
    • 1.20.15-gke.2200

    该补丁解决了哪些漏洞?

    CVE-2022-0847 与 Linux 内核 5.8 版中引入的 PIPE_BUF_FLAG_CAN_MERGE 标志相关。在此漏洞中,新管道缓冲区结构的“标志”构件在 Linux 内核中缺少必要的初始化。无特权的本地攻击者可以利用此缺陷,在由只读文件支持的页面缓存中写入页面,并提升其权限。

    GKE on Azure

    说明 严重程度

    我们已在 Linux 内核 5.8 版及更高版本中发现安全漏洞 CVE-2022-0847,此漏洞可能会将权限升级为 root。此漏洞会影响使用 Ubuntu 的 GKE on Azure v1.21 的托管式集群。

    该怎么做?

    以下 GKE on Azure 版本的 Linux 节点映像版本已更新,内含修复此漏洞的代码。我们建议您将用户集群和节点池升级到以下版本:

    • 1.21.11-gke.100

    该补丁解决了哪些漏洞?

    CVE-2022-0847 与 Linux 内核 5.8 版中引入的 PIPE_BUF_FLAG_CAN_MERGE 标志相关。在此漏洞中,新管道缓冲区结构的“标志”构件在 Linux 内核中缺少必要的初始化。无特权的本地攻击者可以利用此缺陷,在由只读文件支持的页面缓存中写入页面,并提升其权限。

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度

    我们已在 Linux 内核 5.8 版及更高版本中发现安全漏洞 CVE-2022-0847,此漏洞可能会将权限升级为 root。

    该怎么做?

    您无需执行任何操作。Google Distributed Cloud Virtual for Bare Metal 不受此 CVE 的影响,因为它不包含 Linux。您应确保所使用的节点映像已更新为包含 CVE-2022-0847 修复的版本。

    GCP-2022-011

    发布日期:2022 年 3 月 22 日
    更新日期:2022 年 8 月 11 日

    2022 年 8 月 11 日更新:增加了关于 SMT 错误配置的影响的更多详细信息。

    GKE

    说明 严重程度

    2022 年 8 月 11 日更新:增加了有关并发多线程 (SMT) 配置的更多信息。在下面列出的版本中,SMT 本应停用,但却被启用。

    如果您为沙盒化节点池手动启用 SMT,则尽管存在此问题,SMT 仍将保持手动启用状态。


    GKE Sandbox 映像上的并发多线程 (SMT)(也称为超线程)配置错误。配置错误可能会使节点面临微通道数据抽样 (MDS) 等边信道攻击(如需更多背景信息,请参阅 GKE Sandbox 文档)。我们不建议您使用以下受影响的版本:

    • 1.22.4-gke.1501
    • 1.22.6-gke.300
    • 1.23.2-gke.300
    • 1.23.3-gke.600

    如果您手动为节点池启用 SMT,则此问题不会影响您的沙盒化节点。

    该怎么做?

    将节点升级到以下版本之一:

    • 1.22.6-gke.1500 及更高版本
    • 1.23.3-gke.1100 及更高版本

    该补丁程序解决了哪一漏洞?

    GKE Sandbox 节点默认停用 SMT,从而缓解边信道攻击。

    GCP-2022-009

    发布日期:2022 年 3 月 1 日
    更新日期:2022 年 3 月 15 日

    GKE

    说明 严重级别

    2022 年 3 月 15 日更新:添加了 GKE on AWS 和 GKE on Azure 的安全加固指南。添加了关于使用网络钩子的持久性的部分。


    用于访问 GKE Autopilot 集群上的节点虚拟机的一些意外路径可能已被用来提升集群中的权限。这些问题已得到解决,无需采取进一步措施。这些修复解决了通过漏洞奖励计划报告的问题。

    GKE Standard 和 GKE 集群用户可以选择性地应用类似的安全强化政策,如下所述。

    技术详情

    使用第三方政策豁免的主机访问

    为了允许 Google Cloud 提供节点的完全管理权限和 Pod 级 SLA,GKE Autopilot 会限制一些高权限 Kubernetes 原语,以限制工作负载对节点虚拟机进行低级访问。在上下文中对此进行设置:GKE Standard 提供对底层计算的完全访问权限,Autopilot 提供受限的访问权限,Cloud Run 不提供访问权限。

    Autopilot 放宽了针对预定义第三方工具列表的限制,允许客户无需修改即可在 Autopilot 上运行这些工具。通过使用特权来创建带有主机路径装载的 Pod,研究人员将能够在 Pod 中运行特权容器,就如同使用某个被列入许可名单的第三方工具,从而获得对主机的访问权限。

    在 GKE Standard 中,您能够以这种方式安排 Pod,但在 GKE Autopilot 中不能这样安排,因为它绕过了用于启用上述 SLA 的主机访问限制。

    此问题可通过加强对第三方许可名单 Pod 规范的限制来解决。

    从节点根提升权限

    除了主机访问权限之外,系统还将 stackdriver-metadata-agent-cluster-levelmetrics-server Pod 标识为具有高权限。在获得对节点的根级访问权限后,这些服务可用于进一步控制集群。

    我们已针对 GKE Standard 和 Autopilot 弃用并移除了 stackdriver-metadata-agent。此组件仍在 GKE on VMware 和 Google Distributed Cloud Virtual for Bare Metal 上使用。

    作为防止将来出现此类攻击的系统安全强化措施,我们将在未来版本中应用 Autopilot 限制条件来防止对 kube-system 命名空间中的各种对象的服务账号进行更新。我们开发了 Gatekeeper 政策,让您可以对 GKE Standard 集群和 GKE 集群应用类似的保护,以防止特权工作负载执行自行修改。此政策会自动应用于 Autopilot 集群。有关说明,请参阅以下安全强化指南:


    2022 年 3 月 15 日新增:使用变更网络钩子的持久性

    报告中使用了变更网络钩子,以在入侵后在集群中建立特权据点。这是集群管理员创建的 Kubernetes API 的标准部分,在 Autopilot 添加了对客户定义的网络钩子的支持后,管理员可以看到这些部分。


    默认命名空间中的高权限服务账号

    Autopilot 政策实施程序之前将两个服务账号列入默认命名空间的许可名单:csi-attacherotelsvc,从而为它们提供了一些特殊权限。具有高权限(包括创建 ClusterRoleBinding 对象的权限)以及有权在默认命名空间中创建 Pod 的攻击者可以使用这些服务账号名称来访问这些额外的权限。这些服务已移至 kube-system 命名空间下,以保护现有 Autopilot 政策。GKE Standard 集群和 GKE 集群不受影响。

    该怎么做?

    所有 GKE Autopilot 集群都更新了其政策,以移除意外的主机访问权限,因此您无需采取进一步措施

    作为进一步的保护措施,我们将在未来几周内对 Autopilot 应用进一步的政策安全强化措施。您无需采取任何行动。

    GKE Standard 集群和 GKE 集群不受影响,因为用户已经具有主机访问权限。作为系统安全强化措施,GKE Standard 集群和 GKE 集群用户可以使用 Gatekeeper 政策来应用类似的保护,以防止特权工作负载执行自行修改。有关说明,请参阅以下安全强化指南:

    GCP-2022-008

    发布时间:2022-02-23
    更新时间:2022-04-28
    参考文档:CVE-2022-23606CVE-2022-21655CVE-2021-43826CVE-2021-43825CVE-2021-43824CVE-2022-21654CVE-2022-21657CVE-2022-21656

    GKE

    说明 严重程度
    Envoy 项目最近发现了一组漏洞:CVE-2022-23606CVE-2022-21655CVE-2021-43826CVE-2021-43825CVE-2021-43824CVE-2022-21654CVE-2022-21657CVE-2022-21656,可能会影响使用 Anthos Service Mesh 的 GKE 集群、Istio-on-GKE 或自定义 Istio 部署。
    下面列出的所有问题已在 Envoy 版本 1.21.1 中修复。
    技术背景
    如需了解这些漏洞的详细信息,请点击此处

    该怎么做?

    运行 Anthos Service Mesh 的 GKE 集群应升级到包含修复上述漏洞的补丁的受支持版本
    • 如果您使用的是 Anthos Service Mesh 1.12,请升级到 v1.12.4-asm.0。
    • 如果您使用的是 Anthos Service Mesh 1.11,请升级到 v1.11.7-asm.1。
    • 如果您使用的是 Anthos Service Mesh 1.10,请升级到 v1.10.6-asm.1。
    如果您使用的是 Anthos Service Mesh v1.9 或更低版本您的版本已达到服务终止状态,不再受支持。这些 CVE 修复尚未向后移植。您应该升级到 ASM 1.10 或更高版本。

    运行 Istio-on-GKE 的 GKE 集群应升级到包含修复上述漏洞的补丁的受支持版本
    • 如果您使用的是 Istio-on-GKE 1.6,请升级到 v1.6.14-gke.8。
    • 如果您使用的是 Istio-on-GKE 1.4.11,请升级到 v1.4.11-gke.4。
    • 如果您使用的是 Istio-on-GKE 1.4.10,请升级到 v1.4.10-gke.23。
    • 如果您使用的是 GKE 1.22 或更高版本,请使用 Istio GKE 1.4.10。否则,请使用 Istio-GKE 1.4.11。

    该补丁解决了哪些漏洞?

    CVE-2022-23606CVE-2022-21655CVE-2021-43826CVE-2021-43825CVE-2021-43824CVE-2022-21654CVE -2022-21657CVE-2022-21656

    GKE on VMware

    更新时间:2022-04-28

    说明 严重程度
    Envoy 最近发布了多个安全漏洞修复。GKE on VMware 会受到影响,因为 Envoy 与 metrics-server 搭配使用。下面列出了我们正在修复的 Envoy CVE。在特定版本可用后,我们将更新此公告。
    • CVE-2021-43824(CVSS 评分 6.5,中):使用 JWT 过滤条件 safe_regex 匹配时可能出现 null 指针解引用。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用 JWT 过滤条件正则表达式,则可能会受影响
    • CVE-2021-43825(CVSS 评分 6.1,中等):当响应过滤条件增加响应数据并且增加的数据超过下游缓冲区限制时,产生 use-after-free 漏洞。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用解压缩过滤条件,则可能会受影响。
    • CVE-2021-43826(CVSS 评分 6.1、中等):通过 HTTP 建立 TCP 隧道时,如果上游连接建立期间下游断开连接,会产生 use-after-free 漏洞。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用隧道过滤条件,则可能会受影响。
    • CVE-2022-21654(CVSS 评分 7.3,高):错误的配置处理会导致在验证设置更改后无需重新验证即可重用 mTLS 会话。
      注意:所有使用 mTLS 的 ASM/Istio-on-GKE 服务均受此 CVE 影响。
    • CVE-2022-21655(CVSS 评分 7.5,高):对具有直接响应条目的路由的内部重定向处理错误。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用直接响应过滤条件,则可能会受影响。
    • CVE-2022-23606(CVSS 评分 4.4,中):通过 Cluster Discovery Service 删除集群时堆栈耗尽。
      注意:ASM 1.11+ 会受到此 CVE 的影响。ASM 1.10 和所有 Istio-on-GKE 均不受此 CVE 的影响。
    • CVE-2022-21657(CVSS 评分 3.1,低):由于 X.509 扩展密钥使用和信任目的绕过,1.20.1 及以下版本的 Envoy 包含一个可远程利用的漏洞。
    • CVE-2022-21656(CVSS 评分 3.1,低):由于 X.509 subjectAltName 匹配(和 nameConstraints)绕过,1.20.1 及以下版本的 Envoy 包含一个可远程利用的漏洞。

    Istio 最近发布了一个安全漏洞修复。Anthos on VMware 会受到影响,因为 Istio 用于入站流量。我们正在修复的 Istio CVE 如下。在特定版本可用后,我们将更新此公告:

    CVE-2022-23635(CVSS 评分 7.5,高):Istiod 在收到包含特别设计的 `authorization` 标头的请求后崩溃。


    如需查看上述 CVE 的完整说明和影响,请参阅安全公告

    2022-04-28 添加:我该怎么做?

    以下版本的 GKE on VMware 可修复这些漏洞:

    • 1.9.5
    • 1.10.3
    • 1.11.0

    该补丁解决了哪些漏洞?

    CVE-2022-23606CVE-2022-21655CVE-2021-43826CVE-2021-43825CVE-2021-43824CVE-2022-21654CVE -2022-21657CVE-2022-21656

    Google Distributed Cloud Virtual for Bare Metal

    说明 严重程度
    Envoy 最近发布了多个安全漏洞修复。Anthos on Bare Metal 会受到影响,因为 Envoy 用于指标服务器。我们在 1.10.3、1.9.6 和 1.8.9 版本中修复的 Envoy CVE 如下:
    • CVE-2021-43824(CVSS 评分 6.5,中):使用 JWT 过滤条件 safe_regex 匹配时可能出现 null 指针解引用。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用 JWT 过滤条件正则表达式,则可能会受影响。
    • CVE-2021-43825(CVSS 评分 6.1,中等):当响应过滤条件增加响应数据并且增加的数据超过下游缓冲区限制时,产生 use-after-free 漏洞。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用解压缩过滤条件,则可能会受影响。
    • CVE-2021-43826(CVSS 评分 6.1、中等):通过 HTTP 建立 TCP 隧道时,如果上游连接建立期间下游断开连接,会产生 use-after-free 漏洞。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用隧道过滤条件,则可能会受影响。
    • CVE-2022-21654(CVSS 评分 7.3,高):错误的配置处理会导致在验证设置更改后无需重新验证即可重用 mTLS 会话。
      注意:所有使用 mTLS 的 ASM/Istio-on-GKE 服务均受此 CVE 影响。
    • CVE-2022-21655(CVSS 评分 7.5,高):对具有直接响应条目的路由的内部重定向处理错误。
      注意:尽管 ASM/Istio-on-GKE 不支持 Envoy 过滤条件,但如果您使用直接响应过滤条件,则可能会受影响。
    • CVE-2022-23606(CVSS 评分 4.4,中):通过 Cluster Discovery Service 删除集群时堆栈耗尽。
      注意:ASM 1.11+ 会受到此 CVE 的影响。ASM 1.10 和所有 Istio-on-GKE 均不受此 CVE 的影响。
    • CVE-2022-21657(CVSS 评分 3.1,低):由于 X.509 扩展密钥使用和信任目的绕过,1.20.1 及以下版本的 Envoy 包含一个可远程利用的漏洞。
    • CVE-2022-21656(CVSS 评分 3.1,低):由于 X.509 subjectAltName 匹配(和 nameConstraints)绕过,1.20.1 及以下版本的 Envoy 包含一个可远程利用的漏洞。
    Istio 最近发布了一个安全漏洞修复。Anthos on Bare Metal 会受到影响,因为 Istio 用于入站流量。我们在 1.10.3、1.9.6 和 1.8.9 版本中修复的 Istio CVE 如下:

    • CVE-2022-23635(CVSS 评分 7.5,高):Istiod 在收到包含特别设计的 `authorization` 标头的请求后崩溃。
      注意:所有 ASM/Istio-on-GKE 都会受到此 CVE 的影响。

    如需查看上述 CVE 的完整说明和影响,请参阅 安全领域 公告

    该补丁解决了哪些漏洞?

    CVE-2022-23606CVE-2022-21655CVE-2021-43826CVE-2021-43825CVE-2021-43824CVE-2022-21654CVE -2022-21657CVE-2022-21656

    GCP-2022-006

    发布日期:2022 年 2 月 14 日
    更新日期:2022 年 5 月 16 日
    2022 年 5 月 16 日更新:将 GKE 1.19.16-gke.7800 版或更高版本添加到包含修复此漏洞的代码的版本列表中。
    2022 年 5 月 12 日更新:更新了 GKE、Google Distributed Cloud Virtual for Bare Metal、GKE on VMware 和 GKE on AWS 的补丁版本。 修复了在 2022 年 2 月 23 日添加 GKE on AWS 的安全公告时该公告未显示的问题。

    GKE

    说明 严重程度

    在 Linux 内核的 cgroup_release_agent_write 函数中发现了安全漏洞 CVE-2022-0492。该攻击使用无特权的用户命名空间;在某些情况下,可能会利用此漏洞来造成容器入侵。

    该怎么做?

    2022 年 5 月 16 日更新:除了 2022 年 5 月 12 日更新中提及的 GKE 版本之外,GKE 1.19.16-gke.7800 版或更高版本还包含修复此漏洞的代码。


    2022 年 5 月 12 日更新:以下 GKE 版本包含修复此漏洞的代码:

    • 1.20.15-gke.5600 或更高版本
    • 1.21.11-gke.1500 或更高版本
    • 1.22.8-gke.1800 或更高版本
    • 1.23.5-gke.1800 或更高版本

    2022 年 2 月 15 日更新:更正了 gVisor 语句。

    此漏洞是在 kernel/cgroup/cgroup-v1.c 函数的 Linux 内核的 cgroup_release_agent_write 中找到的,可能被利用来造成容器入侵。由于 Ubuntu 和 COS 上默认 AppArmor 配置文件的保护,GKE 不受影响。但是,如果某些客户修改 Pod 或容器 SecurityContext 字段,例如通过停用/更改 AppArmor 配置文件(不推荐),来放宽了对 pod 的安全限制,则这些客户仍然可能受到攻击。除了默认的 AppArmor 配置文件外,以下功能也会防范漏洞:

    • 由于默认的 seccomp 配置文件,GKE Autopilot 不受影响。
    • 更新日期 2022 年 2 月 15 日:gVisor (GKE Sandbox) 不受影响,因为 gVisor 不允许访问主机上易受攻击的系统调用。

    补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁程序解决了哪一漏洞?

    CVE-2022-0492

    GKE 集群

    说明 严重程度

    在 Linux 内核的 cgroup_release_agent_write 函数中发现了安全漏洞 CVE-2022-0492。该攻击使用无特权的用户命名空间;在某些情况下,可能会利用此漏洞来造成容器入侵。

    该怎么做?

    2022 年 5 月 12 日更新:以下版本的 GKE on VMware 包含用于修复此漏洞的代码。

    COS
    • 1.8.8 或更高版本
    • 1.9.5 或更高版本
    • 1.10.2 或更高版本
    • 1.11.0 或更高版本
    Ubuntu
    • 1.9.6 或更高版本
    • 1.10.3 或更高版本
    • 1.11.0 或更高版本

    此漏洞是在 kernel/cgroup/cgroup-v1.c 函数中 Linux kernel 内核的 cgroup_release_agent_write 中找到的,可能被利用来造成容器入侵。由于 Ubuntu 和 COS 上默认 AppArmor 配置文件的保护,GKE on VMware 不受影响。但是,如果某些客户修改 Pod 或容器 securityContext 字段,例如通过停用/更改 AppArmor 配置文件(不推荐),来放宽了对 pod 的安全限制,则这些客户仍然可能受到攻击。

    补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁程序解决了哪一漏洞?

    CVE-2022-0492

    GKE on AWS

    说明 严重程度

    在 Linux 内核的 cgroup_release_agent_write 函数中发现了安全漏洞 CVE-2022-0492。该攻击使用无特权的用户命名空间;在某些情况下,可能会利用此漏洞来造成容器入侵。

    该怎么做?

    2022 年 5 月 12 日更新:以下当前和先前版本的 GKE on AWS 包含修复此漏洞的代码:

    当前版本
    • 1.21.11-gke.1100
    • 1.22.8-gke.1300
    先前世代
    • 1.22.8-gke.1300
    • 1.21.11-gke.1100
    • 1.20.15-gke.5200

    更新日期 2022 年 2 月 23 日:添加了关于 GKE on AWS 的说明。

    GKE on AWS 先前和当前世代均不受影响,原因是受到 Ubuntu 上的默认 AppArmor 配置文件的保护。但是,如果某些客户修改 Pod 或容器 securityContext 字段,例如通过停用/更改 AppArmor 配置文件(不推荐),来放宽了对 pod 的安全限制,则这些客户仍然可能受到攻击。

    补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁程序解决了什么漏洞?

    CVE-2022-0492

    GKE Enterprise

    说明 严重程度

    在 Linux 内核的 cgroup_release_agent_write 函数中发现了安全漏洞 CVE-2022-0492。该攻击使用无特权的用户命名空间;在某些情况下,可能会利用此漏洞来造成容器入侵。

    该怎么做?

    2022 年 5 月 12 日更新:以下版本的 GKE on Azure 包含用于修复此漏洞的代码:

    • 1.21.11-gke.1100
    • 1.22.8-gke.1300

    由于 Ubuntu 上的默认 AppArmor 配置文件的保护,GKE on Azure 不受影响。但是,如果某些客户修改 Pod 或容器 securityContext 字段,例如通过停用/更改 AppArmor 配置文件(不推荐),来放宽了对 pod 的安全限制,则这些客户仍然可能受到攻击。

    补丁程序将在后续版本中提供。补丁发布后,我们会更新此公告。

    该补丁程序解决了哪一漏洞?

    CVE-2022-0492

    GCP-2022-005

    发布日期 :2022 年 2 月 11 日
    更新日期: 2022 年 2 月 15 日
    参考编号: CVE-2021-43527

    GKE

    说明 严重程度
    更新日期 2022 年 2 月 15 日:原始公告中提到的一些 GKE 版本与其他修复程序合并,并在发布前递增版本号。补丁程序可在以下 GKE 版本中使用:
    • 1.20.15-gke.300
    • 1.21.9-gke.300
    • 1.22.6-gke.1000

    在与低于 3.73 或 3.68.1 的 NSS(网络安全服务)版本中找到的 libnss3 易受攻击版本相关联的任何二进制文件中,找到了安全漏洞 CVE-2021-43527。使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响,具体取决于 NSS 的使用/配置方式。GKE COS 和 Ubuntu 映像都安装了易受攻击的版本,需要进行修补。

    CVE-2021-43527 可能会对使用 NSS 处理 CMS、S/MIME、PKCS#7 或 PKCS#12 中编码的签名的应用产生广泛影响。而且,使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响。影响取决于 NSS 的使用/配置方式。

    GKE 不会对任何可通过互联网访问的 API 使用 libnss3。这种影响仅限于在容器之外运行的主机代码,由于 Chrome 操作系统的设计极少,因此该代码很小。使用 golang distroless 基础映像在容器内运行的 GKE 代码不受影响。

    该怎么做?

    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复这些漏洞的代码。将控制平面和节点升级到以下 GKE 版本之一:

    • 1.18 版待定
    • 1.19.16-gke.6100
    • 1.20.15-gke.200
    • 1.21.9-gke.200
    • 1.22.6-gke.600
    • 1.23.3-gke.500
    您使用的 GKE 版本是否低于 1.18?您正在使用 GKE 版本 不在服务等级协议 (SLA) 范围内,应考虑升级到任一受支持的版本。

    该补丁程序解决了哪一漏洞?

    CVE-2021-43527

    GKE 集群

    说明 严重程度

    在与低于 3.73 或 3.68.1 的 NSS(网络安全服务)版本中找到的 libnss3 易受攻击版本相关联的任何二进制文件中,找到了安全漏洞 CVE-2021-43527。使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响,具体取决于它们如何配置 NSS。两者都有 GKE on VMware COS 和 Ubuntu 映像安装了存在漏洞的版本,需要 进行修补

    CVE-2021-43527 可能会对使用 NSS 处理 CMS、S/MIME、PKCS \#7 或 PKCS \#12 中编码的签名的应用产生广泛影响。而且,使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响。影响取决于他们配置/使用 NSS 的方式。Anthos 已开启 VMware 未将 libnss3 用于任何可公开访问的 API,因此影响有限 此 CVE 的严重程度为“中”。

    该怎么做?

    以下版本的 Anthos 的 Linux 节点映像版本已更新,内含修复这些漏洞的代码。将控制平面和节点升级到以下 Anthos 版本之一:

    • 1.8.7
    • 1.9.4
    • 1.10.2

    您使用的 GKE on VMware 版本低于 1.18 吗?您使用的 Anthos 版本失去服务等级协议 (SLA) 覆盖,应考虑升级到一个受支持的版本。

    该补丁程序解决了哪一漏洞?

    CVE-2021-43527

    GKE Enterprise

    说明 严重程度

    在与低于 3.73 或 3.68.1 的 NSS(网络安全服务)版本中找到的 libnss3 易受攻击版本相关联的任何二进制文件中,找到了安全漏洞 CVE-2021-43527。使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响,具体取决于 NSS 的使用/配置方式。Anthos Clusters on Azure Ubuntu 映像安装了安装了易受攻击的版本,需要进行修补。

    CVE-2021-43527 可能会对使用 NSS 处理 CMS、S/MIME、PKCS#7 或 PKCS#12 中编码的签名的应用产生广泛影响。而且,使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用可能会受到影响。影响取决于他们配置/使用 NSS 的方式。Anthos clusters on Azure 不为任何可公开访问的 API 使用 libnss3,因此影响有限,并且对于 Anthos on Azure,此 CVE 的严重级别分级为“中”。

    该怎么做?

    以下版本的 GKE on Azure 的 Linux 节点映像版本已更新,包含修复这些漏洞的代码。将集群升级到以下 Anthos on Azure 版本之一:

    • v1.21.6-gke.1500

    该补丁程序解决了哪一漏洞?

    CVE-2021-43527

    GCP-2022-004

    发布日期 :2022 年 2 月 4 日
    参考编号: CVE-2021-4034

    GKE

    说明 严重程度

    在 pkexec 中发现了一个安全漏洞 CVE-2021-4034,该漏洞是 Linux 政策套件软件包 (pokit) 的一部分,它会允许经过身份验证的用户执行提升权限攻击。该政策套件通常仅在 Linux 桌面系统上使用,以允许非 root 用户执行受政策约束的操作,例如重新启动系统、安装软件包、重启服务等。

    该怎么做?

    GKE 不会受到影响,因为 GKE 中使用的 COS 或 Ubuntu 映像上未安装存在漏洞的 policykit-1 模块。您无需采取任何行动。

    GKE 集群

    说明 严重程度

    在 pkexec 中发现了一个安全漏洞 CVE-2021-4034,该漏洞是 Linux 政策套件软件包 (pokit) 的一部分,它会允许经过身份验证的用户执行提升权限攻击。该政策套件通常仅在 Linux 桌面系统上使用,以允许非 root 用户执行受政策约束的操作,例如重新启动系统、安装软件包、重启服务等。

    GKE Enterprise 默认配置已为用户提供完整的“sudo”权限,因此这个漏洞不会改变 GKE Enterprise 现有的安全状况

    技术详情

    要利用此错误发起攻击,攻击者需要节点文件系统的非 root shell,并且要求目标系统上安装了存在漏洞的 pkexec 版本。虽然 GKE on VMware 确实在其发布版本映像中包含了 policykit-1 版本,但 GKE Enterprise 默认配置允许拥有 Shell 访问权限的任何人使用无密码 sudo,因此这个漏洞不会为用户提供比他们已有特权更高的任何特权。

    该怎么做?

    无需进行任何操作。GKE on VMware 不受影响。

    GKE 集群

    说明 严重级别
    GKE on AWS 不受影响。当前版本和先前版本的 GKE on AWS 使用的 Ubuntu 映像上均未安装存在漏洞的模块 (policykit-1)。

    GKE Enterprise

    说明 严重程度

    在 pkexec 中发现了一个安全漏洞 CVE-2021-4034,该漏洞是 Linux 政策套件软件包 (pokit) 的一部分,它会允许经过身份验证的用户执行提升权限攻击。该政策套件通常仅在 Linux 桌面系统上使用,以允许非 root 用户执行受政策约束的操作,例如重新启动系统、安装软件包、重启服务等。

    GKE Enterprise 默认配置已为用户提供完整的“sudo”权限,因此这个漏洞不会改变 GKE Enterprise 现有的安全状况

    技术详情

    要利用此错误发起攻击,攻击者需要节点文件系统的非 root shell,并且要求目标系统上安装了存在漏洞的 pkexec 版本。虽然 GKE on Azure 确实在其发布版本映像中包含了 policykit-1 版本,但 GKE Enterprise 默认配置允许拥有 Shell 访问权限的任何人使用无密码 sudo,因此这个漏洞不会为用户提供比他们已有特权更高的任何特权。

    该怎么做?

    无需进行任何操作。GKE on Azure 不受影响。

    GKE 集群

    说明 严重级别
    Google Distributed Cloud Virtual for Bare Metal 可能会受到影响,具体取决于客户管理的操作系统上安装的软件包。请扫描您的操作系统映像,并在必要时进行修补。

    GCP-2022-002

    发布日期:2022-02-01
    更新日期:2022-03-07
    参考编号
    CVE-2021-4154CVE-2021-22600CVE-2022-0185
    2022-02-04 更新:新增了有关 GKE on AWS 和 GKE on Azure 的部分。添加了针对 GKE 和 GKE on VMware 的发布更新。

    GKE

    更新日期:2022-03-07

    说明 严重程度

    已在 Linux 内核中发现三个安全漏洞:CVE-2021-4154CVE-2021-22600CVE-2022-0185,其中每个都可能导致容器入侵和/或在主机上发生权限提升。这些漏洞会影响 GKE、GKE on VMware、GKE on AWS(当前和上一代)和 GKE on Azure 上的所有节点操作系统(COS 和 Ubuntu)。

    使用 GKE Sandbox 的 Pod 不受这些漏洞的影响。

    请参阅 COS 版本说明了解详情。

    技术详情

    CVE-2021-4154 中,攻击者可以利用 fsconfig 系统调用参数在 Linux 内核中触发“释放后使用”错误,并因此获得 root 权限。这是一种局部权限提升攻击,会导致容器入侵。

    CVE-2021-22600 是 packet_set_ring 中的双重释放漏洞,可能导致容器逃逸到主机节点。

    使用 CVE-2022-0185 时,legacy_parse_param() 中的堆溢出错误可能会导致写入超出范围,从而造成容器入侵。

    在 GKE Autopilot 集群上,系统默认会使用 seccomp 过滤条件阻止此漏洞依赖于“停止分享”系统调用的漏洞利用路径。

    在 GKE 标准集群上手动启用默认容器运行时 seccomp 配置文件的用户也会受到保护。

    该怎么做?

    2022-03-07 更新:以下 GKE 版本的 Linux 节点映像版本已更新,内含修复 Ubuntu 和 COS 映像的所有相关漏洞的代码。将控制平面和节点升级到以下 GKE 版本之一。

    • 1.18.20-gke.6101
    • 1.19.16-gke.8300
    • 1.20.15-gke.2500
    • 1.21.10-gke.400
    • 1.22.7-gke.900
    • 1.23.3-gke.1100

    2022 年 2 月 25 日更新:如果您使用 Ubuntu 节点映像,1.22.6-gke.1000 将不会解决 CVE-2021-22600。在 Ubuntu 补丁程序版本可用后,我们将更新此公告。


    2022 年 2 月 23 日更新:以下 GKE 版本的 Linux 节点映像版本已更新,内含修复这些漏洞的代码。将集群升级到以下 GKE 版本之一。

    • 1.18.20-gke.6101
    • 1.22.6-gke.1000
    • 1.23.3-gke.1100

    2022 年 2 月 4 日更新:GKE 补丁版本的发布开始日期为 2 月 2 日。


    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复这些漏洞的代码。将集群升级到以下 GKE 版本之一。

    • 1.19.16-gke.6100
    • 1.20.15-gke.300
    • 1.21.9-gke.300

    1.22 和 1.23 版本也在开发中。在特定版本可用后,我们将更新此公告。

    该补丁程序解决了哪一漏洞?

    GKE 集群

    更新日期:2022 年 2 月 23 日

    说明 严重程度

    已在 Linux 内核中发现三个安全漏洞:CVE-2021-4154CVE-2021-22600CVE-2022-0185,其中每个都可能导致容器入侵和/或在主机上发生权限提升。这些漏洞会影响 GKE、GKE on VMware、GKE on AWS(当前和上一代)和 GKE on Azure 上的所有节点操作系统(COS 和 Ubuntu)。

    请参阅 COS 版本说明了解详情。

    技术详情

    CVE-2021-4154 中,攻击者可以利用 fsconfig 系统调用参数在 Linux 内核中触发“释放后使用”错误,并因此获得 root 权限。这是一种局部权限提升攻击,会导致容器入侵。

    CVE-2021-22600 是 packet_set_ring 中的双重释放漏洞,可能导致容器逃逸到主机节点。

    使用 CVE-2022-0185 时,legacy_parse_param() 中的堆溢出错误可能会导致写入超出范围,从而造成容器入侵。

    在 GKE 标准集群上手动启用默认容器运行时 seccomp 配置文件的用户也会受到保护。

    该怎么做?

    2022 年 2 月 23 日更新:1.10.2 版(修复 CVE-2021-22600、CVE-2021-4154 和 CVE-2022-0185)现已安排在 3 月 1 日实施。

    2022 年 2 月 23 日更新:添加了解决 CVE-2021-2260 的修补版本。

    1.10.1 版不解决 CVE-2021-22600,但可解决其他漏洞。1.9.4 和 1.10.2 版均未发布,将解决 CVE-2021-22600。以下 GKE on VMware 版本的 Linux 节点映像版本已更新,内含修复这些漏洞的代码。升级您的 集群复制到以下某个 GKE on VMware 版本:

    • 1.10.1(修复 CVE-2021-4154 和 CVE-2022-0185。2 月 10 日发布)
    • 1.8.7(修复 CVE-2021-22600、CVE-2021-4154 和 CVE-2022-0185。2 月 17 日发布)
    • 1.9.4(修复 CVE-2021-22600、CVE-2021-4154 和 CVE-2022-0185。2 月 23 日发布)
    • 1.10.2(修复 CVE-2021-22600、CVE-2021-4154 和 CVE-2022-0185。计划于 2 月 24 日发布)

    2022 年 2 月 4 日更新:添加了有关未解决 CVE-2021-22600 的 Ubuntu 映像的信息。

    以下版本的 GKE on VMware 的 Linux 节点映像版本已更新,包含修复这些漏洞的代码。将集群升级到 以下 GKE on VMware 版本:

    • 1.10.1(仅限 COS 更新。Ubuntu 补丁程序计划于 2 月 23 日提供 1.10.2 版本)
    • 1.9.4(计划于 2 月 15 日提供)
    • 1.8.7(计划于 2 月 15 日提供)

    该补丁程序解决了哪一漏洞?

    GKE 集群

    说明 严重程度

    已在 Linux 内核中发现三个安全漏洞:CVE-2021-4154CVE-2021-22600CVE-2022-0185,其中每个都可能导致容器入侵和/或在主机上发生权限提升。这些漏洞会影响 GKE、GKE on VMware、GKE on AWS(当前和上一代)和 GKE on Azure 上的所有节点操作系统(COS 和 Ubuntu)。

    请参阅 COS 版本说明了解详情。

    技术详情

    CVE-2021-4154 中,攻击者可以利用 fsconfig 系统调用参数在 Linux 内核中触发“释放后使用”错误,并因此获得 root 权限。这是一种局部权限提升攻击,会导致容器入侵。

    CVE-2021-22600 是 packet_set_ring 中的双重释放漏洞,可能导致容器逃逸到主机节点。

    使用 CVE-2022-0185 时,legacy_parse_param() 中的堆溢出错误可能会导致写入超出范围,从而造成容器入侵。

    在 GKE 标准集群上手动启用默认容器运行时 seccomp 配置文件的用户也会受到保护。

    该怎么做?

    GKE on AWS

    以下版本的 GKE on AWS 的 Linux 节点映像版本已更新,包含修复这些漏洞的代码。将集群升级到以下 GKE on AWS 版本:

    • 1.21.6-gke.1500 及更高版本(于 2 月提供)

    GKE on AWS(上一代)

    以下版本的 GKE on AWS(上一代)的 Linux 节点映像版本已更新,包含修复这些漏洞的代码。将集群升级到以下 GKE on AWS(上一代)版本之一:

    • 1.19.16-gke.5300
    • 1.20.14-gke.2000
    • 1.21.8-gke.2000

    该补丁程序解决了哪一漏洞?

    GKE Enterprise

    说明 严重程度

    已在 Linux 内核中发现三个安全漏洞:CVE-2021-4154CVE-2021-22600CVE-2022-0185,其中每个都可能导致容器入侵和/或在主机上发生权限提升。这些漏洞会影响 GKE、GKE on VMware、GKE on AWS(当前和上一代)和 GKE on Azure 上的所有节点操作系统(COS 和 Ubuntu)。

    请参阅 COS 版本说明了解详情。

    技术详情

    CVE-2021-4154 中,攻击者可以利用 fsconfig 系统调用参数在 Linux 内核中触发“释放后使用”错误,并因此获得 root 权限。这是一种局部权限提升攻击,会导致容器入侵。

    CVE-2021-22600 是 packet_set_ring 中的双重释放漏洞,可能导致容器逃逸到主机节点。

    使用 CVE-2022-0185 时,legacy_parse_param() 中的堆溢出错误可能会导致写入超出范围,从而造成容器入侵。

    在 GKE 标准集群上手动启用默认容器运行时 seccomp 配置文件的用户也会受到保护。

    该怎么做?

    以下版本的 GKE on Azure 的 Linux 节点映像版本已更新,包含修复这些漏洞的代码。将集群升级到以下 GKE on Azure 版本:

    • 1.21.6-gke.1500 及更高版本(于 2 月提供)

    该补丁程序解决了哪一漏洞?

    GCP-2021-024

    发布日期 :2021 年 10 月 21 日
    参考编号: CVE-2021-25742

    GKE

    说明 严重程度

    在 Kubernetes ingress-nginx 控制器中发现了安全问题 (CVE-2021-25742)。ingress-nginx 自定义代码段允许检索所有命名空间中的 ingress-nginx 服务账号令牌和 Secret。

    该怎么做?

    此安全问题不会影响 GKE 集群基础设施或任何 GKE Enterprise 环境集群基础设施。如果您在工作负载部署中使用 ingress-nginx,则应注意此安全问题。如需了解详情,请参阅 ingress-nginx 问题 7837

    GKE 集群

    说明 严重程度

    在 Kubernetes ingress-nginx 控制器中发现了安全问题 (CVE-2021-25742)。ingress-nginx 自定义代码段允许检索所有命名空间中的 ingress-nginx 服务账号令牌和 Secret。

    该怎么做?

    此安全问题不会影响 GKE 集群基础设施或任何 GKE Enterprise 环境集群基础设施。如果您在工作负载部署中使用 ingress-nginx,则应注意此安全问题。如需了解详情,请参阅 ingress-nginx 问题 7837

    GKE 集群

    说明 严重程度

    在 Kubernetes ingress-nginx 控制器中发现了安全问题 (CVE-2021-25742)。ingress-nginx 自定义代码段允许检索所有命名空间中的 ingress-nginx 服务账号令牌和 Secret。

    该怎么做?

    此安全问题不会影响 GKE 集群基础设施或任何 GKE Enterprise 环境集群基础设施。如果您在工作负载部署中使用 ingress-nginx,则应注意此安全问题。如需了解详情,请参阅 ingress-nginx 问题 7837

    GKE 集群

    说明 严重程度

    在 Kubernetes ingress-nginx 控制器中发现了安全问题 (CVE-2021-25742)。ingress-nginx 自定义代码段允许检索所有命名空间中的 ingress-nginx 服务账号令牌和 Secret。

    该怎么做?

    此安全问题不会影响 GKE 集群基础设施或任何 GKE Enterprise 环境集群基础设施。如果您在工作负载部署中使用 ingress-nginx,则应注意此安全问题。如需了解详情,请参阅 ingress-nginx 问题 7837

    GCP-2021-019

    发布时间:2021 年 9 月 29 日

    GKE

    说明 严重程度

    存在一个已知问题,即使用 v1beta1 API 更新 BackendConfig 资源会从其 Service 中移除活跃的 Google Cloud Armor 安全政策。

    我会受到影响吗?

    如果您已使用 v1beta1 API 更新了 BackendConfig,则您的 Google Cloud Armor 安全政策可能已被移除。要确定是否发生了这种情况,请运行以下命令

    kubectl get backendconfigs -A -o json | \
    jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
    • 如果响应返回输出,则您的集群会受到问题的影响。此命令的输出会返回受此问题影响的 BackendConfig 资源 (<namespace>/<name>) 列表。
    • 如果输出为空,则说明由于该问题的出现,BackendConfig 尚未使用 v1beta1 API 进行更新。BackendConfig 的任何未来更新都应仅使用 v1

    此问题会影响以下 GKE 版本:

    • 1.18.19-gke.1400 至 1.18.20-gke.5100(不含边界值)
    • 1.19.10-gke.700 至 1.19.14-gke.300(不含边界值)
    • 1.20.6-gke.700 至 1.20.9-gke.900(不含边界值)
    • 1.21 至 1.21.1-gke.2700(不含边界值)

    如果您未通过 BackendConfig 在 Ingress 资源上配置 Google Cloud Armor,则此问题不会影响您的集群。

    该怎么做?

    将 GKE 控制平面升级到以下更新后的版本之一,该版本可以修补此问题并允许安全使用 v1beta1 BackendConfig 资源:

    • 1.21.1-gke.2700 及更高版本
    • 1.20.9-gke.900 及更高版本
    • 1.19.14-gke.300 及更高版本
    • 1.18.20-gke.5100 及更高版本

    此问题也可以通过避免部署 v1beta1 BackendConfig 资源来防止。如果您通过 BackendConfig 在 Ingress 资源上配置 Google Cloud Armor,并且发现受到上述步骤影响了您,请通过将含有 cloud.google.com/v1 API 版本的更新推送到当前 BackendConfig 资源来重新启用 Google Cloud Armor。

    为防止此问题,请仅使用 v1 BackendConfig API 更新 BackendConfig

    由于 v1 BackendConfig 支持与 v1beta1 相同的所有字段,并且不会发生重大更改,因此可以透明地更新 API 字段。为此,将任何活动 BackendConfig 清单的 apiVersion 字段替换cloud.google.com/v1 而不是使用 cloud.google.com/v1beta1

    以下示例清单描述了使用 v1 API 的 BackendConfig 资源:

    apiVersion: cloud.google.com/v1
    kind: BackendConfig
    metadata:
      name: my-backend-config
    spec:
      securityPolicy:
        name: "ca-how-to-security-policy"
    

    如果您有定期更新 BackendConfig 资源的 CI/CD 系统或工具,请确保您在这些系统中使用 cloud.google.com/v1 API 组

    GCP-2021-022

    发布日期 :2021 年 9 月 23 日
    <ph type="x-smartling-placeholder">
    </ph>

    GKE 集群

    说明 严重级别

    在 GKE on VMware 版本 1.8 和 1.8.1 的 GKE Enterprise Identity Service (AIS) LDAP 模块中发现了一个漏洞,在该漏洞中,用于生成密钥的种子密钥是可预测的。利用此漏洞,经过身份验证的用户可以无限期地添加任意声明和提升权限。

    技术详情

    最近给 AIS 代码添加了内容,以使用 golang 的 math/rand 模块创建对称密钥,但此类模块不适用于安全敏感代码。该模块的使用方式会生成可预测的密钥。在身份验证期间,系统会生成安全令牌服务 (STS) 密钥,该密钥随后使用易于派生的对称密钥进行加密。

    该怎么做?

    此漏洞仅影响在 GKE on VMware 1.8 和 1.8.1 版中使用 AIS 的客户。对于 GKE on VMware 1.8,请将集群升级到以下内容 版本:

    • 1.8.2

    GCP-2021-021

    发布日期 :2021 年 9 月 22 日
    参考编号: CVE-2020-8561

    GKE

    说明 严重程度

    在 Kubernetes 中发现了一个安全漏洞 CVE-2020-8561,某些网络钩子可以将 kube-apiserver 请求重定向到该 API 服务器的专用网络。

    技术详情

    利用此漏洞,控制 MutatingWebhookConfigurationValidatingWebhookConfiguration 请求响应的操作者能够将 kube-apiserver 请求重定向到 API 服务器的专用网络。如果该用户在日志级别设置为 10 时可以查看 kube-apiserver 日志,则可以查看日志中的重定向响应和标头。

    您可以通过更改 API 服务器的特定参数来缓解此问题。

    该怎么做?

    目前不需要采取任何措施。

    目前可用的 GKE 和 GKE Enterprise 版本已实施以下缓解措施来抵御此类攻击:

    • kube-apiserver--profiling 标志设置为 false
    • kube-apiserver 日志级别设置为低于 10

    该补丁程序解决了哪一漏洞?

    <pCVE-2020-8561

    </p>

    GKE 集群

    说明 严重程度

    在 Kubernetes 中发现了一个安全漏洞 CVE-2020-8561,某些网络钩子可以将 kube-apiserver 请求重定向到该 API 服务器的专用网络。

    技术详情

    利用此漏洞,控制 MutatingWebhookConfigurationValidatingWebhookConfiguration 请求响应的操作者能够将 kube-apiserver 请求重定向到 API 服务器的专用网络。如果该用户在日志级别设置为 10 时可以查看 kube-apiserver 日志,则可以查看日志中的重定向响应和标头。

    您可以通过更改 API 服务器的特定参数来缓解此问题。

    该怎么做?

    目前不需要采取任何措施。

    目前可用的 GKE 和 GKE Enterprise 版本已实施以下缓解措施来抵御此类攻击:

    • kube-apiserver--profiling 标志设置为 false
    • kube-apiserver 日志级别设置为低于 10

    该补丁程序解决了哪一漏洞?

    <pCVE-2020-8561

    </p>

    GKE 集群

    说明 严重程度

    在 Kubernetes 中发现了一个安全漏洞 CVE-2020-8561,某些网络钩子可以将 kube-apiserver 请求重定向到该 API 服务器的专用网络。

    技术详情

    利用此漏洞,控制 MutatingWebhookConfigurationValidatingWebhookConfiguration 请求响应的操作者能够将 kube-apiserver 请求重定向到 API 服务器的专用网络。如果该用户在日志级别设置为 10 时可以查看 kube-apiserver 日志,则可以查看日志中的重定向响应和标头。

    您可以通过更改 API 服务器的特定参数来缓解此问题。

    该怎么做?

    目前不需要采取任何措施。

    目前可用的 GKE 和 GKE Enterprise 版本已实施以下缓解措施来抵御此类攻击:

    • kube-apiserver--profiling 标志设置为 false
    • kube-apiserver 日志级别设置为低于 10

    该补丁程序解决了哪一漏洞?

    <pCVE-2020-8561

    </p>

    GKE 集群

    说明 严重程度

    在 Kubernetes 中发现了一个安全漏洞 CVE-2020-8561,某些网络钩子可以将 kube-apiserver 请求重定向到该 API 服务器的专用网络。

    技术详情

    利用此漏洞,控制 MutatingWebhookConfigurationValidatingWebhookConfiguration 请求响应的操作者能够将 kube-apiserver 请求重定向到 API 服务器的专用网络。如果该用户在日志级别设置为 10 时可以查看 kube-apiserver 日志,则可以查看日志中的重定向响应和标头。

    您可以通过更改 API 服务器的特定参数来缓解此问题。

    该怎么做?

    目前不需要采取任何措施。

    目前可用的 GKE 和 GKE Enterprise 版本已实施以下缓解措施来抵御此类攻击:

    • kube-apiserver--profiling 标志设置为 false
    • kube-apiserver 日志级别设置为低于 10

    该补丁程序解决了哪一漏洞?

    <pCVE-2020-8561

    </p>

    GCP-2021-018

    发布日期:2021-09-15
    更新日期:2021-09-24
    参考编号CVE-2021-25741

    2021 年 9 月 24 日更新:GKE on Bare Metal 公告已更新 其他修补版本

    2021 年 9 月 20 日更新:添加了 GKE on Bare Metal 的公告

    2021 年 9 月 16 日更新:添加了 GKE on VMware 的公告


    GKE

    说明 严重程度

    您好!在 Kubernetes 中发现了一个安全问题(如 CVE-2021-25741 中所述),导致用户可以创建具有子路径卷挂载的容器来访问卷外部的文件和目录,包括主机文件系统。

    技术详情:

    在 CVE-2021-25741 中,攻击者可以创建从装载的 emptyDir 到节点根文件系统 ( / ) 的符号链接,而 kubelet 将遵循符号链接,并将主机根目录装载到容器中。

    该怎么做?

    我们建议您将节点池升级到以下版本之一或更高版本,以利用最新补丁程序:

    • 1.21.4-gke.301
    • 1.20.10-gke.301
    • 1.19.14-gke.301
    • 1.18.20-gke.4501

    以下版本还包含修复:

    • 1.21.3-gke.2001
    • 1.20.8-gke.2101
    • 1.20.9-gke.701
    • 1.20.9-gke.1001
    • 1.19.12-gke.2101
    • 1.19.13-gke.701
    • 1.18.20-gke.3001

    GKE 集群

    说明 严重程度

    您好!在 Kubernetes 中发现了一个安全问题(如 CVE-2021-25741 中所述),导致用户可以创建具有子路径卷挂载的容器来访问卷外部的文件和目录,包括主机文件系统。

    技术详情:

    在 CVE-2021-25741 中,攻击者可以创建从装载的 emptyDir 到节点根文件系统 ( / ) 的符号链接,而 kubelet 将遵循符号链接,并将主机根目录装载到容器中。

    该怎么做?

    2021-09-24 更新:修补版本 1.8.3 和 1.7.4 现已发布。

    2021-09-17 更新:更正了包含补丁程序的可用版本列表。


    为了修复此漏洞,我们已对以下版本的 GKE on VMware 进行了代码更新。将管理员集群和用户集群升级到以下版本之一:

    • 1.8.3
    • 1.8.2
    • 1.7.4
    • 1.6.5

    GKE 集群

    说明 严重程度

    您好!在 Kubernetes 中发现了一个安全问题(如 CVE-2021-25741 中所述),导致用户可以创建具有子路径卷挂载的容器来访问卷外部的文件和目录,包括主机文件系统。

    技术详情:

    在 CVE-2021-25741 中,攻击者可以创建从装载的 emptyDir 到节点根文件系统 ( / ) 的符号链接,而 kubelet 将遵循符号链接,并将主机根目录装载到容器中。

    该怎么做?

    2021-9-16 更新:添加了 AWSClusterAWSNodePool 对象支持的 gke 版本的列表。


    以下版本的 GKE on AWS 已进行了代码更新,以修复此漏洞。建议您执行以下操作:

    • AWSManagementServiceAWSClusterAWSNodePool 对象升级到以下版本:
      • 1.8.2
    • AWSClusterAWSNodePool 对象的 gke 版本更新为以下某个受支持的 Kubernetes 版本
      • 1.17.17-gke.15800
      • 1.18.20-gke.4800
      • 1.19.14-gke.600
      • 1.20.10-gke.600

    GKE 集群

    说明 严重程度

    您好!在 Kubernetes 中发现了一个安全问题(如 CVE-2021-25741 中所述),导致用户可以创建具有子路径卷挂载的容器来访问卷外部的文件和目录,包括主机文件系统。

    技术详情:

    在 CVE-2021-25741 中,攻击者可以创建从装载的 emptyDir 到节点根文件系统 ( / ) 的符号链接,而 kubelet 将遵循符号链接,并将主机根目录装载到容器中。

    该怎么做?

    为了修复此漏洞,我们已对以下版本的 GKE on Bare Metal 进行了代码更新。将管理员集群和用户集群升级到以下版本之一:

    • 1.8.3
    • 1.7.4

    GCP-2021-017

    发布日期 :2021-09-01
    更新日期 :2021 年 9 月 23 日
    参考编号: CVE-2021-33909
    CVE-2021-33910

    GKE

    说明 严重程度
    2021-09-23 更新:

    对于源自 GKE Sandbox 中运行的容器的攻击,这些容器不受此漏洞影响。


    2021-09-15 更新:

    以下 GKE 版本解决了这些漏洞:

    • 1.18.20-gke.4100
    • 1.19.13-gke.1900
    • 1.20.9-gke.1500
    • 1.21.3-gke.1400

    在 Linux 内核中发现了两个安全漏洞 CVE-2021-33909CVE-2021-33910,可能会导致操作系统崩溃或由无特权用户升级为 root 用户。此漏洞会影响所有 GKE 节点操作系统(COS 和 Ubuntu)。

    技术详情:

    CVE-2021-33909 中,Linux 内核的文件系统层未正确限制 seq 缓冲区分配,从而导致整数溢出、超出范围写入以及提升至 root。
    CVE-2021-33910 中,systemd 分配的内存大小值过大(涉及针对本地攻击者控制的路径名的 strdupaalloca),导致操作系统崩溃。

    该怎么做?

    以下版本的 GKE 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。将集群升级到以下版本之一:

    • 1.18.20-gke.4100
    • 1.19.13-gke.1900
    • 1.20.9-gke.1500
    • 1.21.3-gke.1400

    GKE 集群

    说明 严重程度

    在 Linux 内核中发现了两个安全漏洞 CVE-2021-33909CVE-2021-33910,可能会导致操作系统崩溃或由无特权用户升级为 root 用户。此漏洞会影响所有 GKE 节点操作系统(COS 和 Ubuntu)。

    技术详情:

    CVE-2021-33909 中,Linux 内核的文件系统层未正确限制 seq 缓冲区分配,从而导致整数溢出、超出范围写入以及提升至 root。
    CVE-2021-33910 中,systemd 分配的内存大小值过大(涉及针对本地攻击者控制的路径名的 strdupaalloca),导致操作系统崩溃。

    该怎么做?

    GKE on AWS 的 Linux 节点映像版本已更新,内含修复此漏洞的代码。将集群升级到以下版本之一:

    • 1.20.10-gke.600
    • 1.19.14-gke.600
    • 1.18.20-gke.4800
    • 1.17.17-gke.15800

    GKE 集群

    说明 严重程度

    在 Linux 内核中发现了两个安全漏洞 CVE-2021-33909CVE-2021-33910,可能会导致操作系统崩溃或由无特权用户升级为 root 用户。此漏洞会影响所有 GKE 节点操作系统(COS 和 Ubuntu)。

    技术详情:

    CVE-2021-33909 中,Linux 内核的文件系统层未正确限制 seq 缓冲区分配,从而导致整数溢出、超出范围写入以及提升至 root。
    CVE-2021-33910 中,systemd 分配的内存大小值过大(涉及针对本地攻击者控制的路径名的 strdupaalloca),导致操作系统崩溃。

    该怎么做?

    GKE on VMware 的 Linux 和 COS 节点映像版本已更新代码以修复此漏洞。将集群升级到以下版本之一:

    • 1.9
    • 1.8.2
    • 1.7.3
    • 1.6.4(仅限 Linux)

    请参阅版本历史记录 - Kubernetes 和节点内核版本

    GCP-2021-015

    发布日期 :2021-07-13
    更新日期:2021 年 7 月 15 日
    参考编号: CVE-2021-22555

    GKE

    说明 严重程度

    发现了新的安全漏洞 CVE-2021-22555,即具有 CAP_NET_ADMIN 特权的恶意操作者有可能会在宿主机上引发容器入侵。此漏洞会影响运行 Linux 2.6.19 或更高版本的所有 GKE 集群和 GKE on VMware。

    技术详情

    在这种攻击中,Linux 的 netfilter 子系统中的 setsockopt 越界写入可能会导致堆损坏(进而导致拒绝服务攻击)和特权提升。

    该怎么做?

    以下版本的 Linux on GKE 已更新,内含修复此漏洞的代码。将集群升级到以下版本之一:

    • 1.21.1-gke.2200
    • 1.20.7-gke.2200
    • 1.19.11-gke.2100
    • 1.18.20-gke.501

    该补丁程序解决了哪一漏洞?

    CVE-2021-22555

    GKE 集群

    说明 严重程度

    发现了新的安全漏洞 CVE-2021-22555,即具有 CAP_NET_ADMIN 特权的恶意操作者有可能会在宿主机上引发容器入侵。此漏洞会影响运行 Linux 2.6.19 或更高版本的所有 GKE 集群和 GKE on VMware。

    技术详情

    在这种攻击中,Linux 的 netfilter 子系统中的 setsockopt 越界写入可能会导致堆损坏(进而导致拒绝服务攻击)和特权提升。

    该怎么做?

    以下版本的 Linux on GKE on VMware 已更新,现在修复了 这个漏洞将集群升级到以下版本之一:

    • 1.8
    • 1.7.3
    • 1.6.4

    该补丁程序解决了哪一漏洞?

    CVE-2021-22555

    GCP-2021-014

    发布日期:2021-07-05
    参考编号CVE-2021-34527

    GKE

    说明 严重程度

    Microsoft 发布了有关远程代码执行 (RCE) 漏洞的安全公告 CVE-2021-34527,该漏洞会影响 Windows 服务器的打印假脱机程序。CERT 协调中心 (CERT/CC) 发布了一个相关漏洞的更新说明,该补丁程序名为“PrintNightmare”,也影响 Windows 打印后台处理程序 - PrintNightmare, Critical Windows Print Spooler Vulnerability

    该怎么做?

    您无需采取任何行动。GKE Windows 节点不包含受影响的 Spooler 服务作为基础映像的一部分,因此 GKE Windows 部署不容易受到此攻击。

    该公告解决了哪些漏洞?

    GCP-2021-012

    发布日期 :2021-07-01
    更新日期 :2021 年 7 月 9 日
    参考编号: CVE-2021-34824

    GKE

    说明 严重程度

    该怎么做?

    Istio 项目最近披露了影响 Istio 的新的安全漏洞 (CVE-2021-34824)。Istio 包含一个远程可利用的漏洞,攻击者可以利用该漏洞通过不同的命名空间访问网关和 DestinationRule credentialName 字段中指定的凭据。

    技术详情:

    Istio 安全网关使用 DestinationRule 的工作负载可以通过 credentialName 配置从 Kubernetes Secret 加载 TLS 私钥和证书。从 Istio 1.8 及更高版本开始,Secret 从 istiod 读取并通过 XDS 传送到网关和工作负载。

    通常,网关或工作负载部署只能访问存储在其命名空间内 Secret 中的 TLS 证书和私钥。但是,istiod 中的错误允许有权访问 Istio XDS API 的客户端检索 istiod 中缓存的所有 TLS 证书和私钥。

    该怎么做?

    GKE 集群默认不会运行 Istio,不受此漏洞影响;如果已启用此功能,使用 Istio 1.6 版也不受此漏洞影响。如果您已在集群上安装或将其升级到 Istio 1.8 或更高版本,请将 Istio 升级到受支持的最新版本。

    GKE 集群

    说明 严重程度

    该怎么做?

    Istio 项目最近披露了影响 Istio 的新的安全漏洞 (CVE-2021-34824)。Istio 包含一个远程可利用的漏洞,攻击者可以利用该漏洞通过不同的命名空间访问网关和 DestinationRule credentialName 字段中指定的凭据。

    技术详情:

    Istio 安全网关使用 DestinationRule 的工作负载可以通过 credentialName 配置从 Kubernetes Secret 加载 TLS 私钥和证书。从 Istio 1.8 及更高版本开始,Secret 从 istiod 读取并通过 XDS 传送到网关和工作负载。

    通常,网关或工作负载部署只能访问存储在其命名空间内 Secret 中的 TLS 证书和私钥。但是,istiod 中的错误允许有权访问 Istio XDS API 的客户端检索 istiod 中缓存的所有 TLS 证书和私钥。

    该怎么做?

    Anthos clusters on VMware v1.6 和 v1.7 均不受此漏洞影响。Anthos clusters on VMware v1.8 受此漏洞影响。

    如果您使用的是 Anthos clusters on VMware v1.8,请升级到以下经过修补的版本或更高版本:

    • 1.8.0-gke.25

    GKE 集群

    说明 严重程度

    该怎么做?

    Istio 项目最近披露了影响 Istio 的新的安全漏洞 (CVE-2021-34824)。Istio 包含一个远程可利用的漏洞,攻击者可以利用该漏洞通过不同的命名空间访问网关和 DestinationRule credentialName 字段中指定的凭据。

    技术详情:

    Istio 安全网关使用 DestinationRule 的工作负载可以通过 credentialName 配置从 Kubernetes Secret 加载 TLS 私钥和证书。从 Istio 1.8 及更高版本开始,Secret 从 istiod 读取并通过 XDS 传送到网关和工作负载。

    通常,网关或工作负载部署只能访问存储在其命名空间内 Secret 中的 TLS 证书和私钥。但是,istiod 中的错误允许有权访问 Istio XDS API 的客户端检索 istiod 中缓存的所有 TLS 证书和私钥。使用 Anthos clusters on Bare Metal v1.8.0 创建或升级的集群会受到此 CVE 的影响。

    该怎么做?

    Anthos v1.6 和 1.7 均不受此漏洞影响。如果您使用的是 v1.8.0 集群,请下载并安装 1.8.1 版本的 bmctl,并将您的集群升级到以下修补后的版本:

    • 1.8.1

    GCP-2021-011

    发布日期:2021-06-04
    更新日期:2021-10-19
    参考编号:CVE-2021-30465

    2021 年 10 月 19 日更新:添加了关于 GKE on VMware、 GKE on AWS 和 GKE on Bare Metal

    GKE

    说明 严重程度

    安全社区近期披露了在 runc 中发现的可能允许对节点文件系统进行完全访问的新安全漏洞 (CVE-2021-30465)。

    对于 GKE,由于利用此漏洞需要具备创建 Pod 的能力,因此我们将此漏洞的严重性评级为中等。

    技术详情

    runc 软件包在装载卷时容易受到符号链接攻击。

    对于此特定攻击,用户可能通过在同一节点上启动多个 pod(所有节点都通过符号链接共享同一个卷装载)来利用竞态条件。

    如果攻击成功,其中一个 pod 将使用 root 权限装载节点的文件系统。

    该怎么做?

    runc 有新发布的补丁程序 (1.0.0-rc95),可修复此漏洞。

    将 GKE 集群升级到以下更新版本之一:

    • 1.18.19-gke.2100
    • 1.19.9-gke.1400
    • 1.20.6-gke.1400
    • 1.21.2-gke.600

    GKE 集群

    说明 严重程度

    安全社区近期披露了在 runc 中发现的可能允许对节点文件系统进行完全访问的新安全漏洞 (CVE-2021-30465)。

    对于 GKE on VMware,由于利用此漏洞需要具备创建 Pod 的能力,因此我们将此漏洞的严重性评级为中等。

    技术详情

    runc 软件包在装载卷时容易受到符号链接攻击。

    对于此特定攻击,用户可能通过在同一节点上启动多个 pod(所有节点都通过符号链接共享同一个卷装载)来利用竞态条件。

    如果攻击成功,其中一个 pod 将使用 root 权限装载节点的文件系统。

    该怎么做?

    runc 有新发布的补丁程序,可修复此漏洞。将 GKE on VMware 升级到以下版本之一:

    • 1.7.3-gke-2
    • 1.8.1-gke.7
    • 1.9.0-gke.8

    GKE 集群

    说明 严重程度

    安全社区近期披露了在 runc 中发现的可能允许对节点文件系统进行完全访问的新安全漏洞 (CVE-2021-30465)。

    由于这是一个操作系统级漏洞,GKE on AWS 易受攻击

    技术详情

    runc 软件包在装载卷时容易受到符号链接攻击。

    对于此特定攻击,用户可能通过在同一节点上启动多个 pod(所有节点都通过符号链接共享同一个卷装载)来利用竞态条件。

    如果攻击成功,其中一个 pod 将使用 root 权限装载节点的文件系统。

    该怎么做?

    确保您运行 GKE on AWS 的操作系统版本为 已升级到具有更新后的 runc 软件包的最新操作系统版本。

    GKE 集群

    说明 严重程度

    安全社区近期披露了在 runc 中发现的可能允许对节点文件系统进行完全访问的新安全漏洞 (CVE-2021-30465)。

    由于这是一个操作系统级漏洞,GKE on Bare Metal 易受攻击

    技术详情

    runc 软件包在装载卷时容易受到符号链接攻击。

    对于此特定攻击,用户可能通过在同一节点上启动多个 pod(所有节点都通过符号链接共享同一个卷装载)来利用竞态条件。

    如果攻击成功,其中一个 pod 将使用 root 权限装载节点的文件系统。

    该怎么做?

    确保运行 Google Distributed Cloud Virtual for Bare Metal 的操作系统版本为 已升级到具有更新后的 runc 软件包的最新操作系统版本。

    GCP-2021-006

    发布日期 :2021 年 5 月 11 日
    参考编号: CVE-2021-31920

    GKE

    说明 严重程度

    Istio 项目最近披露了影响 Istio 的新的安全漏洞 (CVE-2021-31920)。

    Istio 包含一个可远程利用的漏洞,在使用基于路径的授权规则时,如果 HTTP 请求包含多个斜杠或转义的斜杠字符,该请求可以绕过 Istio 授权政策。

    该怎么做?

    我们强烈建议您更新并重新配置 GKE 集群。请注意,您必须完成以下两个步骤,才能成功解决该漏洞:

    1. 更新集群:请按照以下说明尽快将集群升级到最新的补丁程序版本:
      • 如果您使用的是 Istio on GKE 1.6

        最新的补丁程序版本为 1.6.14-gke.3。请按照升级说明将集群升级到最新版本。

      • 如果您使用的是 Istio on GKE 1.4
      • Istio 不再支持 Istio on GKE 1.4 版本,并且我们会将 CVE 修复程序向后移植到这些版本。请按照 Istio 升级说明将集群升级到 1.6 版,然后按上述说明获取最新版本的 Istio on GKE 1.6。

    2. 配置 Istio

      修补集群后,您必须重新配置 Istio on GKE。请参阅安全最佳做法指南,正确配置您的系统。

    GCP-2021-004

    发布日期 :2021 年 5 月 6 日
    参考编号: CVE-2021-28683CVE-2021-28682CVE-2021-29258

    GKE

    说明 严重程度

    Envoy 和 Istio 项目最近公布了几个新的安全漏洞(CVE-2021-28683CVE-2021-28682CVE-2021-29258),攻击者可能会利用这些漏洞使 Envoy 崩溃。

    GKE 集群默认不会运行 Istio,不受此漏洞影响。如果 Istio 已安装在集群中并配置为在互联网上公开服务,这些服务可能容易受到拒绝服务攻击。

    该怎么做?

    要修复这些漏洞,请将 GKE 控制层面升级到以下某个修补后的版本:

    • 1.16.15-gke.16200
    • 1.17.17-gke.6100
    • 1.18.17-gke.1300
    • 1.19.9-gke.1300
    • 1.20.5-gke.1400

    GKE 集群

    说明 严重程度

    Envoy 和 Istio 项目最近公布了几个新的安全漏洞(CVE-2021-28683CVE-2021-28682CVE-2021-29258),攻击者可能会利用这些漏洞使 Envoy 崩溃。

    GKE on VMware 默认将 Envoy 用于 Ingress,因此 Ingress 服务可能容易遭到拒绝服务攻击。

    该怎么做?

    如需修复这些漏洞,请将 GKE on VMware 升级到以下某个修补后的版本(发布时):

    • 1.5.4
    • 1.6.3
    • 1.7.1

    GKE 集群

    更新日期:2021-05-06

    说明 严重程度

    Envoy 和 Istio 项目最近公布了几个新的安全漏洞(CVE-2021-28683CVE-2021-28682CVE-2021-29258),攻击者可能会利用这些漏洞使 Envoy 崩溃。

    Google Distributed Cloud Virtual for Bare Metal 默认将 Envoy 用于 Ingress,因此 Ingress 服务 可能容易受到拒绝服务攻击

    该怎么做?

    如需修复这些漏洞,请将 Google Distributed Cloud Virtual for Bare Metal 集群升级到一个 以下修补版本在发布后推出:

    • 1.6.3
    • 1.7.1

    GCP-2021-003

    发布日期 :2021 年 4 月 19 日
    参考编号: CVE-2021-25735

    GKE

    说明 严重程度

    Kubernetes 项目最近公布了新的安全漏洞 CVE-2021-25735,该安全漏洞会导致节点更新绕过验证准入网络钩子。

    如果攻击者拥有足够的权限,并且验证准入网络钩子使用旧的 Node 对象属性(例如 Node.NodeSpec 中的字段)实现,则攻击者可以更新节点的属性,从而危害集群安全。GKE 和 Kubernetes 内置准入控制器强制执行的政策均不会受到影响,但我们建议客户检查他们已安装的任何其他准入网络钩子。

    该怎么做?

    如需修复此漏洞,请将 GKE 集群升级到以下经过修补的版本之一:

    • 1.18.17-gke.900
    • 1.19.9-gke.900
    • 1.20.5-gke.900

    GKE 集群

    说明 严重程度

    Kubernetes 项目最近公布了新的安全漏洞 CVE-2021-25735,该安全漏洞会导致节点更新绕过验证准入网络钩子。

    如果攻击者拥有足够的权限,并且验证准入网络钩子使用旧的 Node 对象属性(例如 Node.NodeSpec 中的字段)实现,则攻击者可以更新节点的属性,从而危害集群安全。GKE 和 Kubernetes 内置准入控制器强制执行的政策均不会受到影响,但我们建议客户检查他们已安装的任何其他准入网络钩子。

    该怎么做?

    即将推出的补丁程序版本将包含针对此漏洞的缓解措施。

    GKE 集群

    说明 严重程度

    Kubernetes 项目最近公布了新的安全漏洞 CVE-2021-25735,该安全漏洞会导致节点更新绕过验证准入网络钩子。

    如果攻击者拥有足够的权限,并且验证准入网络钩子使用旧的 Node 对象属性(例如 Node.NodeSpec 中的字段)实现,则攻击者可以更新节点的属性,从而危害集群安全。GKE 和 Kubernetes 内置准入控制器强制执行的政策均不会受到影响,但我们建议客户检查他们已安装的任何其他准入网络钩子。

    该怎么做?

    即将推出的补丁程序版本将包含针对此漏洞的缓解措施。

    GKE 集群

    说明 严重程度

    Kubernetes 项目最近公布了新的安全漏洞 CVE-2021-25735,该安全漏洞会导致节点更新绕过验证准入网络钩子。

    如果攻击者拥有足够的权限,并且验证准入网络钩子使用旧的 Node 对象属性(例如 Node.NodeSpec 中的字段)实现,则攻击者可以更新节点的属性,从而危害集群安全。GKE 和 Kubernetes 内置准入控制器强制执行的政策均不会受到影响,但我们建议客户检查他们已安装的任何其他准入网络钩子。

    该怎么做?

    即将推出的补丁程序版本将包含针对此漏洞的缓解措施。

    GCP-2021-001

    发布日期 :2021 年 1 月 28 日
    参考编号: CVE-2021-3156

    GKE

    说明 严重程度

    近期在 Linux 实用程序 sudo 中发现了一个漏洞(如 CVE-2021-3156 中所述),该漏洞可能会允许具有非特权本地 shell 的攻击者访问安装了 sudo 的系统,将其权限升级为系统 root 权限。

    Google Kubernetes Engine (GKE) 集群不受此漏洞的影响:

    • 有权使用 SSH 连接到 GKE 节点的用户已被视为高权限用户,可以使用 sudo 获取 root 权限,这是设计使然。在这种情况下,该漏洞不会产生任何其他提权路径。
    • 大多数 GKE 系统容器都是通过未安装 shell 或 sudoDistroless 基础映像构建的。其他映像是通过不包含 sudo 的 debian 基础映像构建的。即使有 sudo,由于容器边界的存在,容器内部的 sudo 访问权限不会授予您访问主机的权限。

    该怎么做?

    由于 GKE 集群不受此漏洞的影响,因此无需采取进一步行动。

    GKE 将定期在未来的版本中应用此漏洞的补丁程序。

    GKE 集群

    说明 严重程度

    近期在 Linux 实用程序 sudo 中发现了一个漏洞(如 CVE-2021-3156 中所述),该漏洞可能会允许具有非特权本地 shell 的攻击者访问安装了 sudo 的系统,将其权限升级为系统 root 权限。

    GKE on VMware 不受此漏洞的影响:

    • 有权使用 SSH 连接到 GKE on VMware 节点的用户已被视为高权限用户,可以使用 sudo 获取 root 权限,这是设计使然。在这种情况下,该漏洞不会产生任何其他提权路径。
    • 大多数 GKE on VMware 系统容器都是通过未安装 shell 或 sudoDistroless 基础映像构建的。其他映像是通过不包含 sudo 的 debian 基础映像构建的。即使有 sudo,由于容器边界的存在,容器内部的 sudo 访问权限不会授予您访问主机的权限。

    该怎么做?

    由于 GKE on VMware 集群不受此漏洞的影响, 操作。

    GKE on VMware 将定期在未来的版本中应用此漏洞的补丁。

    GKE 集群

    说明 严重程度

    近期在 Linux 实用程序 sudo 中发现了一个漏洞(如 CVE-2021-3156 中所述),该漏洞可能会允许具有非特权本地 shell 的攻击者访问安装了 sudo 的系统,将其权限升级为系统 root 权限。

    GKE on AWS 不受此漏洞的影响:

    • 有权使用 SSH 连接到 GKE on AWS 节点的用户已被视为高权限用户,可以使用 sudo 获取 root 权限,这是设计使然。在这种情况下,该漏洞不会产生任何其他提权路径。
    • 大多数 GKE on AWS 系统容器都是通过未安装 shell 或 sudoDistroless 基础映像构建的。其他映像是通过不包含 sudo 的 debian 基础映像构建的。即使有 sudo,由于容器边界的存在,容器内部的 sudo 访问权限不会授予您访问主机的权限。

    该怎么做?

    由于 GKE on AWS 集群不受此漏洞的影响, 操作。

    GKE on AWS 将定期在未来的版本中应用此漏洞的补丁。

    GKE 集群

    说明 严重程度

    近期在 Linux 实用程序 sudo 中发现了一个漏洞(如 CVE-2021-3156 中所述),该漏洞可能会允许具有非特权本地 shell 的攻击者访问安装了 sudo 的系统,将其权限升级为系统 root 权限。

    Google Distributed Cloud Virtual for Bare Metal 集群不受此漏洞的影响:

    • 已授予通过 SSH 连接到 Google Distributed Cloud Virtual for Bare Metal 节点的用户 具有高度特权,并且可以根据设计使用 sudo 获取 root 权限。在这种情况下,该漏洞不会产生任何其他提权路径。
    • 大多数 Google Distributed Cloud Virtual for Bare Metal 系统容器是通过 distroless 基础映像 (未安装 shell 或 sudo)。其他映像是通过不包含 sudo 的 debian 基础映像构建的。即使有 sudo,由于容器边界的存在,容器内部的 sudo 访问权限不会授予您访问主机的权限。

    该怎么做?

    由于 Google Distributed Cloud Virtual for Bare Metal 集群不受此漏洞的影响,因此不会进一步 操作。

    Google Distributed Cloud Virtual for Bare Metal 将定期在未来的版本中应用此漏洞的补丁。

    GCP-2020-015

    发布日期:2020-12-07
    更新日期:2021-12-22
    参考编号:CVE-2020-8554

    2021 年 12 月 22 日更新:使用 gcloud beta 代替 gcloud 命令。

    2021 年 12 月 15 日更新:为 GKE 添加了额外的缓解措施。

    GKE

    说明 严重程度
    更新日期:2021-12-22:下一部分中的 GKE 命令应使用 gcloud beta 而不是 gcloud 命令。
    gcloud beta container clusters update –no-enable-service-externalips
    

    更新日期:2021 年 12 月 15 日:对于 GKE,现提供以下缓解措施 可用: <ph type="x-smartling-placeholder">
      </ph>
    1. 从 GKE 1.21 版开始,具有 ExternalIPs 的服务会被 DenyServiceExternalIPs 准入控制器阻止,该控制器默认针对新集群启用。
    2. 升级到 GKE 1.21 的客户可以屏蔽具有以下特征的服务: ExternalIP 地址:
      gcloud container clusters update –no-enable-service-externalips
      

    如需了解详情,请参阅强化集群的安全性


    Kubernetes 项目最近发现新的安全漏洞 CVE-2020-8554,它可能允许已获得创建 LoadBalancer 或 ClusterIP 类型的 Kubernetes Service 的权限的攻击者拦截来自集群中其他 pod 的网络流量。

    此漏洞本身不会给予攻击者创建 Kubernetes 服务的权限。

    所有 Google Kubernetes Engine (GKE) 集群都会受此漏洞的影响。

    该怎么做?

    Kubernetes 可能需要在未来版本中进行向后不兼容的设计更改,以解决该漏洞。

    如果许多用户共享集群的访问权限并具有创建 Service 的权限(例如在一个多租户集群中),请考虑同时应用缓解措施。目前,最好的缓解方法是限制 ExternalIP 在集群中的使用。ExternalIP 不是常用功能。

    通过以下任方法限制 ExternalIP 在集群中的使用:

    1. 将 GKE Enterprise Policy Controller 或 Gatekeeper 用于此 限制条件模板 并加以应用例如:
      # Only allow the creation of Services with no
      # ExternalIP or an ExternalIP of 203.0.113.1:
      
      apiVersion: constraints.gatekeeper.sh/v1beta1
      kind: K8sExternalIPs
      metadata:
        name: external-ips
      spec:
        match:
          kinds:
            - apiGroups: [""]
              kinds: ["Service"]
        parameters:
          allowedIPs:
            - "203.0.113.1"
      
    2. 或者安装准入控制器以防止使用 ExternalIP。 Kubernetes 项目为此任务提供了准入控制器示例

    Kubernetes 公告中所述,不会为 LoadBalancer 类型的 Service 的提供缓解措施,因为默认情况下,仅高权限用户和系统组件会被授予利用此漏洞所需的 container.services.updateStatus 权限

    GKE 集群

    说明 严重程度
    更新日期:2021-12-22:下一部分中的 GKE 命令应使用 gcloud beta 而不是 gcloud 命令。
    gcloud beta container clusters update –no-enable-service-externalips
    

    更新日期:2021 年 12 月 15 日:对于 GKE,现提供以下缓解措施 可用: <ph type="x-smartling-placeholder">
      </ph>
    1. 从 GKE 1.21 版开始,具有 ExternalIPs 的服务会被 DenyServiceExternalIPs 准入控制器阻止,该控制器默认针对新集群启用。
    2. 升级到 GKE 1.21 的客户可以屏蔽具有以下特征的服务: ExternalIP 地址:
      gcloud container clusters update –no-enable-service-externalips
      

    如需了解详情,请参阅强化集群的安全性


    Kubernetes 项目最近发现新的安全漏洞 CVE-2020-8554,它可能允许已获得创建 LoadBalancer 或 ClusterIP 类型的 Kubernetes Service 的权限的攻击者拦截来自集群中其他 pod 的网络流量。

    此漏洞本身不会给予攻击者创建 Kubernetes 服务的权限。

    所有 GKE on VMware 都会受到此漏洞的影响。

    该怎么做?

    Kubernetes 可能需要在未来版本中进行向后不兼容的设计更改,以解决该漏洞。

    如果许多用户共享集群的访问权限并具有创建 Service 的权限(例如在一个多租户集群中),请考虑同时应用缓解措施。目前,最好的缓解方法是限制 ExternalIP 在集群中的使用。ExternalIP 不是常用功能。

    通过以下任方法限制 ExternalIP 在集群中的使用:

    1. 将 GKE Enterprise Policy Controller 或 Gatekeeper 用于此 限制条件模板 并加以应用例如:
      # Only allow the creation of Services with no
      # ExternalIP or an ExternalIP of 203.0.113.1:
      
      apiVersion: constraints.gatekeeper.sh/v1beta1
      kind: K8sExternalIPs
      metadata:
        name: external-ips
      spec:
        match:
          kinds:
            - apiGroups: [""]
              kinds: ["Service"]
        parameters:
          allowedIPs:
            - "203.0.113.1"
      
    2. 或者安装准入控制器以防止使用 ExternalIP。 Kubernetes 项目为此任务提供了准入控制器示例

    Kubernetes 公告中所述,不会为 LoadBalancer 类型的 Service 的提供缓解措施,因为默认情况下,仅高权限用户和系统组件会被授予利用此漏洞所需的 container.services.updateStatus 权限

    GKE 集群

    说明 严重程度
    更新日期:2021-12-22:下一部分中的 GKE 命令应使用 gcloud beta 而不是 gcloud 命令。
    gcloud beta container clusters update –no-enable-service-externalips
    

    更新日期:2021 年 12 月 15 日:对于 GKE,现提供以下缓解措施 可用: <ph type="x-smartling-placeholder">
      </ph>
    1. 从 GKE 1.21 版开始,具有 ExternalIPs 的服务会被 DenyServiceExternalIPs 准入控制器阻止,该控制器默认针对新集群启用。
    2. 升级到 GKE 1.21 的客户可以屏蔽具有以下特征的服务: ExternalIP 地址:
      gcloud container clusters update –no-enable-service-externalips
      

    如需了解详情,请参阅强化集群的安全性


    Kubernetes 项目最近发现新的安全漏洞 CVE-2020-8554,它可能允许已获得创建 LoadBalancer 或 ClusterIP 类型的 Kubernetes Service 的权限的攻击者拦截来自集群中其他 pod 的网络流量。

    此漏洞本身不会给予攻击者创建 Kubernetes 服务的权限。

    所有 GKE on AWS 都会受到此漏洞的影响。

    该怎么做?

    Kubernetes 可能需要在未来版本中进行向后不兼容的设计更改,以解决该漏洞。

    如果许多用户共享集群的访问权限并具有创建 Service 的权限(例如在一个多租户集群中),请考虑同时应用缓解措施。目前,最好的缓解方法是限制 ExternalIP 在集群中的使用。ExternalIP 不是常用功能。

    通过以下任方法限制 ExternalIP 在集群中的使用:

    1. 将 GKE Enterprise Policy Controller 或 Gatekeeper 用于此 限制条件模板 并加以应用例如:
      # Only allow the creation of Services with no
      # ExternalIP or an ExternalIP of 203.0.113.1:
      
      apiVersion: constraints.gatekeeper.sh/v1beta1
      kind: K8sExternalIPs
      metadata:
        name: external-ips
      spec:
        match:
          kinds:
            - apiGroups: [""]
              kinds: ["Service"]
        parameters:
          allowedIPs:
            - "203.0.113.1"
      
    2. 或者安装准入控制器以防止使用 ExternalIP。 Kubernetes 项目为此任务提供了准入控制器示例

    Kubernetes 公告中所述,不会为 LoadBalancer 类型的 Service 的提供缓解措施,因为默认情况下,仅高权限用户和系统组件会被授予利用此漏洞所需的 container.services.updateStatus 权限

    GCP-2020-014

    发布日期 :2020-10-20
    参考编号 CVE-2020-8563CVE-2020-8564CVE-2020-8565CVE-2020-8566

    GKE

    更新日期:2020-10-20

    说明 严重程度

    Kubernetes 项目最近发现了多个问题,这些问题导致在启用详细日志记录选项时 Secret 数据泄露。这些问题包括:

    • CVE-2020-8563:vSphere 提供商的 kube-controller-manager 日志中发生 Secret 泄露
    • CVE-2020-8584:当文件格式错误且日志级别大于等于 4 时,Docker 配置 Secret 发生泄露
    • CVE-2020-8565:当日志级别大于等于 9 时,Kubernetes 中 CVE-2019-11250 的不完整的修复程序导致日志中发生令牌泄露。由 GKE 安全发现。
    • CVE-2020-8566:当日志级别大于等于 4 时,日志中发生 Ceph RBD adminSecret 泄露

    GKE 不受影响。

    该怎么做?

    由于 GKE 的默认详细日志记录级别,无需执行任何进一步操作。

    GKE 集群

    更新日期:2020-10-10

    说明 严重程度

    Kubernetes 项目最近发现了多个问题,这些问题导致在启用详细日志记录选项时 Secret 数据泄露。这些问题包括:

    • CVE-2020-8563:vSphere 提供商的 kube-controller-manager 日志中发生 Secret 泄露
    • CVE-2020-8584:当文件格式错误且日志级别大于等于 4 时,Docker 配置 Secret 发生泄露
    • CVE-2020-8565:当日志级别大于等于 9 时,Kubernetes 中 CVE-2019-11250 的不完整的修复程序导致日志中发生令牌泄露。由 GKE 安全发现。
    • CVE-2020-8566:当日志级别大于等于 4 时,日志中发生 Ceph RBD adminSecret 泄露

    GKE on VMware 不受影响。

    该怎么做?

    由于 GKE 的默认详细日志记录级别,无需执行任何进一步操作。

    GKE 集群

    更新日期:2020-10-20

    说明 严重程度

    Kubernetes 项目最近发现了多个问题,这些问题导致在启用详细日志记录选项时 Secret 数据泄露。这些问题包括:

    • CVE-2020-8563:vSphere 提供商的 kube-controller-manager 日志中发生 Secret 泄露
    • CVE-2020-8584:当文件格式错误且日志级别大于等于 4 时,Docker 配置 Secret 发生泄露
    • CVE-2020-8565:当日志级别大于等于 9 时,Kubernetes 中 CVE-2019-11250 的不完整的修复程序导致日志中发生令牌泄露。由 GKE 安全发现。
    • CVE-2020-8566:当日志级别大于等于 4 时,日志中发生 Ceph RBD adminSecret 泄露

    GKE on AWS 不受影响。

    该怎么做?

    由于 GKE 的默认详细日志记录级别,无需执行任何进一步操作。

    GCP-2020-012

    发布日期 :2020-09-14
    参考编号: CVE-2020-14386

    GKE

    说明 严重程度

    近期在 Linux 内核中发现了一个漏洞(如 CVE-2020-14386 中所述),该漏洞可能会允许容器逃逸,从而获得主机节点上的 root 权限。

    所有 GKE 节点都会受到影响。在 GKE Sandbox 中运行的 pod 无法利用此漏洞。

    该怎么做?

    要修复此漏洞,请将控制层面和节点先后升级到下面列出的某个修补后的版本:

    • 1.14.10-gke.50
    • 1.15.12-gke.20
    • 1.16.13-gke.401
    • 1.17.9-gke.1504
    • 1.18.6-gke.3504

    利用此漏洞需要 CAP_NET_RAW,但极少数容器通常需要 CAP_NET_RAW。默认情况下,应通过 PodSecurityPolicy 或 Policy Controller 阻止此功能和其他强大的功能:

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    漏洞 CVE-2020-14386,该漏洞允许具有 CAP_NET_RAW 的容器写入 1 到 10 个字节的内核内存,可能会使容器逃逸并获取对主机节点的 root 权限。此漏洞的严重级别评级为“高”。

    GKE 集群

    更新日期:2020-09-17

    说明 严重程度

    近期在 Linux 内核中发现了一个漏洞(如 CVE-2020-14386 中所述),该漏洞可能会允许容器逃逸,从而获得主机节点上的 root 权限。

    所有 GKE on VMware 节点都会受到影响。

    该怎么做?

    要修复此漏洞,请将集群升级到修补后的版本。以下即将发布的 {gke_on_prem_name}} 版本将包含针对此漏洞的修补程序,在这些版本发布后,本公告会进行更新:

    • GKE on VMware 1.4.3 现已发布。
    • GKE on VMware 1.3.4 现已发布。

    利用此漏洞需要 CAP_NET_RAW,但极少数容器通常需要 CAP_NET_RAW。默认情况下,应通过 PodSecurityPolicy 或 Policy Controller 阻止此功能和其他强大的功能:

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    漏洞 CVE-2020-14386,该漏洞允许具有 CAP_NET_RAW 的容器写入 1 到 10 个字节的内核内存,可能会使容器逃逸并获取对主机节点的 root 权限。此漏洞的严重级别评级为“高”。

    GKE 集群

    更新日期:2020-10-13

    说明 严重程度

    近期在 Linux 内核中发现了一个漏洞(如 CVE-2020-14386 中所述),该漏洞可能会允许容器逃逸,从而获得主机节点上的 root 权限。

    所有 GKE on AWS 节点都会受到影响。

    该怎么做?

    要修复此漏洞,请将管理服务用户集群升级到修补后的版本。以下即将发布的 GKE on AWS 版本或更高版本将包含针对此漏洞的修补程序,在这些版本发布后,本公告会进行更新:

    • 1.5.0-gke.6
    • 1.4.3-gke.7

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    漏洞 CVE-2020-14386,该漏洞允许具有 CAP_NET_RAW 的容器写入 1 到 10 个字节的内核内存,可能会使容器逃逸并获取对主机节点的 root 权限。此漏洞的严重级别评级为“高”。

    GCP-2020-011

    发布日期 :2020 年 7 月 24 日
    参考编号: CVE-2020-8558

    GKE

    说明 严重程度

    最近在 Kubernetes 中发现了一个网络漏洞 CVE-2020-8558。服务有时会使用本地环回接口 (127.0.0.1) 与同一 pod 中运行的其他应用通信。利用此漏洞,有权访问集群网络的攻击者能够将流量发送到相邻 pod 和节点的环回接口。如果服务依赖于无法在其 pod 之外访问的环回接口,则攻击者可以利用这些服务。

    要在 GKE 集群上利用此漏洞,攻击者需要拥有托管集群 VPC 的 Google Cloud 的网络管理员权限。此漏洞本身并不会授予攻击者网络管理员权限。因此,对于 GKE,此漏洞的严重级别分配为低。

    该怎么做?

    要修复此漏洞,请将集群的节点池升级到以下 GKE 版本(及更高版本):

    • 1.17.7-gke.0
    • 1.16.11-gke.0
    • 1.16.10-gke.11
    • 1.16.9-gke.14

    该补丁程序解决了哪一漏洞?

    此补丁程序修复了以下漏洞:CVE-2020-8558

    GKE 集群

    说明 严重程度

    最近在 Kubernetes 中发现了一个网络漏洞 CVE-2020-8558。服务有时会使用本地环回接口 (127.0.0.1) 与同一 pod 中运行的其他应用通信。利用此漏洞,有权访问集群网络的攻击者能够将流量发送到相邻 pod 和节点的环回接口。如果服务依赖于无法在其 pod 之外访问的环回接口,则攻击者可以利用这些服务。

    该怎么做?

    如需修复此漏洞,请将您的集群升级到修补后的版本。以下即将推出的 GKE on VMware 版本或更新版本包含针对此漏洞的修补程序:

    • GKE on VMware 1.4.1

    该补丁程序解决了什么漏洞?

    此补丁程序修复了以下漏洞:CVE-2020-8558

    GKE 集群

    说明 严重程度

    最近在 Kubernetes 中发现了一个网络漏洞 CVE-2020-8558。服务有时会使用本地环回接口 (127.0.0.1) 与同一 pod 中运行的其他应用通信。利用此漏洞,有权访问集群网络的攻击者能够将流量发送到相邻 pod 和节点的环回接口。如果服务依赖于无法在其 pod 之外访问的环回接口,则攻击者可以利用这些服务。

    在用户集群上利用此漏洞需要攻击者在集群中的 EC2 实例上停用源目标检查。这要求攻击者拥有对 EC2 实例上的 ModifyInstanceAttributeModifyNetworkInterfaceAttribute 的 AWS IAM 权限。因此,对于 GKE on AWS,此漏洞的严重级别分配为低。

    该怎么做?

    如需修复此漏洞,请将您的集群升级到修补后的版本。以下即将推出的 GKE on AWS 版本或更高版本应该会包含针对此漏洞的修补程序:

    • GKE on AWS 1.4.1-gke.17

    该补丁程序解决了什么漏洞?

    此补丁程序修复了以下漏洞:CVE-2020-8558

    GCP-2020-009

    发布日期 :2020-07-15
    参考编号: CVE-2020-8559

    GKE

    说明 严重程度

    最近在 Kubernetes 中发现了一个提权漏洞 CVE-2020-8559。利用此漏洞,已破解节点的攻击者能够在集群中的任何 pod 中执行命令。因此,攻击者可以使用已被破解的节点来破解其他节点并且可能读取信息,或者导致破坏性操作。

    请注意,集群中的某个节点必须已被破解,攻击者才能利用此漏洞。此漏洞本身不会破解集群中的任何节点。

    该怎么做?

    将集群升级到修补后的版本。集群将在接下来的几周内自动升级,修补后的版本已在 2020 年 7 月 19 日之前提供,以加快手动升级计划速度。以下 GKE 控制层面版本或更新版本包含针对此漏洞的修复:

    • v1.14.10-gke.46
    • v1.15.12-gke.8
    • v1.16.9-gke.11
    • v1.16.10-gke.9
    • v1.16.11-gke.3+
    • v1.17.7-gke.6+

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8559。此漏洞被评为 GKE 的中危漏洞,因为除了现有已遭破解的节点之外,攻击者还需要拥有集群、节点和工作负载的第一手信息,才能有效利用此攻击。此漏洞本身不会为攻击者提供已遭破解的节点。

    GKE 集群

    说明 严重程度

    最近在 Kubernetes 中发现了一个提权漏洞 CVE-2020-8559。利用此漏洞,已破解节点的攻击者能够在集群中的任何 pod 中执行命令。因此,攻击者可以使用已被破解的节点来破解其他节点并且可能读取信息,或者导致破坏性操作。

    请注意,集群中的某个节点必须已被破解,攻击者才能利用此漏洞。此漏洞本身不会破解集群中的任何节点。

    该怎么做?

    将集群升级到修补后的版本。即将推出的 GKE on VMware 或更新版本包含针对此漏洞的修复:

    • Anthos 1.3.3
    • Anthos 1.4.1

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8559。此漏洞被评为 GKE 的中危漏洞,因为除了现有已遭破解的节点之外,攻击者还需要拥有集群、节点和工作负载的第一手信息,才能有效利用此攻击。此漏洞本身不会为攻击者提供已遭破解的节点。

    GKE 集群

    说明 严重程度

    最近在 Kubernetes 中发现了一个提权漏洞 CVE-2020-8559。利用此漏洞,已破解节点的攻击者能够在集群中的任何 pod 中执行命令。因此,攻击者可以使用已被破解的节点来破解其他节点并且可能读取信息,或者导致破坏性操作。

    请注意,集群中的某个节点必须已被破解,攻击者才能利用此漏洞。此漏洞本身不会破解集群中的任何节点。

    该怎么做?

    GKE on AWS GA 1.4.1 将于 2020 年 7 月底发布,该版本及更高版本包含针对此漏洞的补丁程序。如果您使用的是以前的版本,请下载新版本的 anthos-gke 命令行工具,并重新创建管理和用户集群。

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8559。此漏洞被评为 GKE 的中危漏洞,因为除了现有已遭破解的节点之外,攻击者还需要拥有集群、节点和工作负载的第一手信息,才能有效利用此攻击。此漏洞本身不会为攻击者提供已遭破解的节点。

    GCP-2020-007

    发布日期 :2020-06-01
    参考编号: CVE-2020-8555

    GKE

    说明 严重程度

    技术人员最近在 Kubernetes 中发现了服务器端请求伪造 (SSRF) 漏洞 CVE-2020-8555,该漏洞允许某些授权用户从控制层面主机网络泄露高达 500 字节的敏感信息。Google Kubernetes Engine (GKE)控制平面 平面使用 Kubernetes 中的控制器 漏洞 我们建议您将控制平面升级到最新的补丁程序版本,具体说明如下所述。无需升级节点。

    该怎么做?

    大多数客户无需执行任何额外操作。绝大多数集群已在运行修补版本。 以下 GKE 版本或更高版本包含针对此漏洞的修补程序:
    • 1.14.7-gke.39
    • 1.14.8-gke.32
    • 1.14.9-gke.17
    • 1.14.10-gke.12
    • 1.15.7-gke.17
    • 1.16.4-gke.21
    • 1.17.0-gke.0

    使用发布渠道的集群已在采取了缓解措施的控制层面版本上运行。

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8555。此漏洞被评为 GKE 的中危漏洞,由于各种控制层面安全强化措施的实施而很难被利用。

    有权创建内置了卷类型(GlusterFS、Quobyte、StorageFS、ScaleIO)的 Pod 的攻击者或有权创建 StorageClass 的攻击者可以使 kube-controller-manager 发出 GET 请求或 POST 请求,而无需通过主实例的主机网络控制请求正文。这些卷类型在 GKE 上很少使用,因此重新使用这些卷类型可能是一个有用的检测信号。

    如果与重新向攻击者泄露 GET/POST 结果的方法结合使用(例如通过日志),则可能会导致敏感信息被披露。我们更新了相关的存储驱动程序,以消除发生此类泄露的可能性。

    GKE 集群

    说明 严重程度

    技术人员最近在 Kubernetes 中发现了服务器端请求伪造 (SSRF) 漏洞 CVE-2020-8555,该漏洞允许某些授权用户从控制层面主机网络泄露高达 500 字节的敏感信息。Google Kubernetes Engine (GKE)控制平面 平面使用 Kubernetes 中的控制器 漏洞 我们建议您将控制层面升级到最新的补丁程序版本,具体说明如下所述。节点不需要升级。

    该怎么做?

    以下 GKE on VMware 版本或更高版本包含针对此漏洞的修补程序:

    • Anthos 1.3.0

    如果您使用的是以前的版本,请将现有集群升级到包含该修复的版本。

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8555。此漏洞被评为 GKE 的中危漏洞,由于各种控制层面安全强化措施的实施而很难被利用。

    有权创建内置了卷类型(GlusterFS、Quobyte、StorageFS、ScaleIO)的 Pod 的攻击者或有权创建 StorageClass 的攻击者可以使 kube-controller-manager 发出 GET 请求或 POST 请求,而无需通过主实例的主机网络控制请求正文。这些卷类型在 GKE 上很少使用,因此重新使用这些卷类型可能是一个有用的检测信号。

    如果与重新向攻击者泄露 GET/POST 结果的方法结合使用(例如通过日志),则可能会导致敏感信息被披露。我们更新了相关的存储驱动程序,以消除发生此类泄露的可能性。

    GKE 集群

    说明 严重程度

    技术人员最近在 Kubernetes 中发现了服务器端请求伪造 (SSRF) 漏洞 CVE-2020-8555,该漏洞允许某些授权用户从控制层面主机网络泄露高达 500 字节的敏感信息。Google Kubernetes Engine (GKE)控制平面 平面使用 Kubernetes 中的控制器 漏洞 我们建议您将控制层面升级到最新的补丁程序版本,具体说明如下所述。节点不需要升级。

    该怎么做?

    GKE on AWS v0.2.0 或更高版本包括针对此漏洞的补丁程序。如果您使用的是以前的版本,请下载新版本的 anthos-gke 命令行工具,并重新创建管理集群和用户集群。

    该补丁程序解决了哪一漏洞?

    这些补丁程序解决了漏洞 CVE-2020-8555。此漏洞被评为 GKE 的中危漏洞,由于各种控制层面安全强化措施的实施而很难被利用。

    有权创建内置了卷类型(GlusterFS、Quobyte、StorageFS、ScaleIO)的 Pod 的攻击者或有权创建 StorageClass 的攻击者可以使 kube-controller-manager 发出 GET 请求或 POST 请求,而无需通过主实例的主机网络控制请求正文。这些卷类型在 GKE 上很少使用,因此重新使用这些卷类型可能是一个有用的检测信号。

    如果与重新向攻击者泄露 GET/POST 结果的方法结合使用(例如通过日志),则可能会导致敏感信息被披露。我们更新了相关的存储驱动程序,以消除发生此类泄露的可能性。

    GCP-2020-006

    发布日期 :2020-06-01
    参考文档: Kubernetes 问题 91507

    GKE

    说明 严重程度

    Kubernetes 披露了一个漏洞,该漏洞允许特权容器将节点流量重定向至其他容器。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。所有 Google Kubernetes Engine (GKE) 节点 因此我们建议您 升级 更改为 最新的补丁版本,详见下文。

    该怎么做?

    要解决此漏洞,请升级您的控制层面,然后将您的节点升级为下面列出的一个修补版本。使用发布渠道的集群已同时在控制平面和节点上运行修补版本:
    • 1.14.10-gke.36
    • 1.15.11-gke.15
    • 1.16.8-gke.15

    通常,很少有容器需要 CAP_NET_RAW。默认情况下,应该通过 PodSecurityPolicyAnthos 政策控制器阻止此功能和其他强大的功能:

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    Kubernetes 问题 91507 中所述的漏洞 CAP_NET_RAW 功能(包含在默认容器功能集中)会在节点上恶意配置 IPv6 堆栈,并将节点流量重定向至攻击者控制的容器。这样一来,攻击者就可以拦截/修改源自或发送至该节点的流量。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。

    GKE 集群

    说明 严重程度

    Kubernetes 披露了一个漏洞,该漏洞允许特权容器将节点流量重定向至其他容器。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。所有 Google Kubernetes Engine (GKE) 节点 因此我们建议您 升级到 最新的补丁版本,详见下文。

    该怎么做?

    为了缓解 GKE on VMware 的这一漏洞, 升级集群 升级到以下版本或更高版本:
    • Anthos 1.3.2

    通常,很少有容器需要 CAP_NET_RAW。默认情况下,应通过 Anthos 政策控制器或更新 pod 规范来阻止此功能和其他强大的功能:

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    Kubernetes 问题 91507 中所述的漏洞 CAP_NET_RAW 功能(包含在默认容器功能集中)会在节点上恶意配置 IPv6 堆栈,并将节点流量重定向至攻击者控制的容器。这样一来,攻击者就可以拦截/修改源自或发送至该节点的流量。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。

    GKE 集群

    说明 严重程度

    Kubernetes 披露了一个漏洞,该漏洞允许特权容器将节点流量重定向至其他容器。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。所有 Google Kubernetes Engine (GKE) 节点 因此我们建议您 升级到 最新的补丁版本,详见下文。

    该怎么做?

    下载以下版本或更高版本的 anthos-gke 命令行工具,然后重新创建管理集群和用户集群:

    • aws-0.2.1-gke.7

    通常,很少有容器需要 CAP_NET_RAW。默认情况下,应通过 Anthos 政策控制器或更新 pod 规范来阻止此功能和其他强大的功能:

    可以使用以下方法之一从容器中删除 CAP_NET_RAW 功能:

    • 使用 PodSecurityPolicy 强制屏蔽这些功能, 例如:
          # Require dropping CAP_NET_RAW with a PSP
          apiversion: extensions/v1beta1
          kind: PodSecurityPolicy
          metadata:
            name: no-cap-net-raw
          spec:
            requiredDropCapabilities:
              -NET_RAW
               ...
               # Unrelated fields omitted
    • 或者通过将 Policy Controller 或 Gatekeeper 与 限制条件 模板和应用生成的模板,例如:
          # Dropping CAP_NET_RAW with Gatekeeper
          # (requires the K8sPSPCapabilities template)
          apiversion: constraints.gatekeeper.sh/v1beta1
          kind:  K8sPSPCapabilities
          metadata:
            name: forbid-cap-net-raw
          spec:
            match:
              kinds:
                - apiGroups: [""]
                kinds: ["Pod"]
              namespaces:
                #List of namespaces to enforce this constraint on
                - default
              # If running gatekeeper >= v3.1.0-beta.5,
              # you can exclude namespaces rather than including them above.
              excludedNamespaces:
                - kube-system
            parameters:
              requiredDropCapabilities:
                - "NET_RAW"
    • 或者更新您的 Pod 规范:
          # Dropping CAP_NET_RAW from a Pod:
          apiVersion: v1
          kind: Pod
          metadata:
            name: no-cap-net-raw
          spec:
            containers:
              -name: my-container
               ...
              securityContext:
                capabilities:
                  drop:
                    -NET_RAW

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    Kubernetes 问题 91507 中所述的漏洞 CAP_NET_RAW 功能(包含在默认容器功能集中)会在节点上恶意配置 IPv6 堆栈,并将节点流量重定向至攻击者控制的容器。这样一来,攻击者就可以拦截/修改源自或发送至该节点的流量。此攻击无法读取或修改双向 TLS/SSH 流量(例如 kubelet 与 API 服务器之间)或来自使用 mTLS 的应用的流量。

    GCP-2020-005

    发布日期 :2020-05-07
    更新日期 :2020 年 5 月 7 日
    参考编号: CVE-2020-8835

    GKE

    说明 严重程度

    近期在 Linux 内核中发现了一个漏洞(如 CVE-2020-8835 中所述),该漏洞允许容器逃逸,从而获得主机节点上的 root 权限。

    运行 GKE 1.16 或 1.17 版本的 Google Kubernetes Engine (GKE) Ubuntu 节点均受此漏洞影响,我们建议您按照下文详述的方法,尽快升级到最新补丁程序版本。

    运行 Container-Optimized OS 的节点不受影响。在 GKE on VMware 上运行的节点不受影响。

    该怎么做?

    大多数客户无需执行任何额外操作。只有使用 GKE 1.16 或 1.17 版本且运行 Ubuntu 的节点会受到影响。

    若要升级节点,您必须先将主实例升级到最新版本。Kubernetes 1.16.8-gke.12、1.17.4-gke.10 及更新的版本中提供了该补丁程序。在版本说明中可以跟踪这些补丁程序的提供情况。

    该补丁程序解决了哪一漏洞?

    该补丁程序解决了以下漏洞:

    CVE-2020-8835 描述了 Linux 内核 5.5.0 版本及更新版本中的一个漏洞,该漏洞允许恶意容器(只需极少的用户互动,执行一次 exec 即可触发)读写内核内存,从而获得主机节点上的 root 级代码执行权限。此漏洞的严重级别分级为“高”。

    GCP-2020-004

    发布日期 :2020-05-07
    更新日期 :2020 年 5 月 7 日
    参考编号: CVE-2019-11254

    GKE 集群

    说明 严重程度

    近期在 Kubernetes 中发现了一个漏洞(如 CVE-2019-11254 中所述),该漏洞导致任何有权发出 POST 请求的用户都可以对 Kubernetes API 服务器执行远程拒绝服务攻击。Kubernetes 产品安全委员会 (PSC) 已经发布了有关此漏洞的更多信息,详见此处

    您可以通过限制哪些客户端能够经由网络访问您的 Kubernetes API 服务器来缓解此漏洞。

    该怎么做?

    我们建议您尽快将集群升级为包含此漏洞修复的补丁程序版本。

    下面列出了包含此修复的补丁程序版本:

    • Anthos 1.3.0(运行 Kubernetes 1.15.7-gke.32 版)

    该补丁解决了哪些漏洞?

    该补丁程序修复了以下拒绝服务攻击 (DoS) 漏洞:

    CVE-2019-11254

    GCP-2020-003

    发布日期 :2020-03-31
    更新日期 :2020 年 3 月 31 日
    参考编号: CVE-2019-11254

    GKE

    说明 严重程度

    近期在 Kubernetes 中发现了一个漏洞(如 CVE-2019-11254 中所述),该漏洞导致任何有权发出 POST 请求的用户都可以对 Kubernetes API 服务器执行远程拒绝服务攻击。Kubernetes 产品安全委员会 (PSC) 已经发布了有关此漏洞的更多信息,详见此处

    使用主授权网络的 GKE 集群和无公共端点的专用集群可缓解此漏洞。

    该怎么做?

    建议您将集群升级为包含针对此漏洞的修补程序的版本。

    下面列出了包含此修复的补丁程序版本:

    • 1.13.12-gke.29
    • 1.14.9-gke.27
    • 1.14.10-gke.24
    • 1.15.9-gke.20
    • 1.16.6-gke.1

    该补丁解决了哪些漏洞?

    该补丁程序修复了以下拒绝服务攻击 (DoS) 漏洞:

    CVE-2019-11254

    GCP-2020-002

    发布日期 :2020-03-23
    更新日期:2020 年 3 月 23 日
    参考编号: CVE-2020-8551CVE-2020-8552

    GKE

    说明 严重程度

    Kubernetes 披露了两个拒绝服务攻击漏洞,一个影响 API 服务器,另一个影响 Kubelet。如需了解详情,请参见 Kubernetes 问题 8937789378

    该怎么做?

    所有 GKE 用户均已受到针对 CVE-2020-8551 的保护,唯一有风险的情况就是不受信任的用户能从集群的内部网络中发送请求。使用主授权网络可针对 CVE-2020-8552 提供额外的缓解措施。

    何时会推出针对这些漏洞的补丁程序?

    针对 CVE-2020-8551 的补丁程序要求进行节点升级。下面列出了将包含缓解措施的补丁程序版本:

    • 1.15.10-gke.*
    • 1.16.7-gke.*

    针对 CVE-2020-8552 的补丁程序需要进行主节点升级。下面列出了将包含缓解措施的补丁程序版本:

    • 1.14.10-gke.32
    • 1.15.10-gke.*
    • 1.16.7-gke.*

    GCP-january_21_2020

    发布日期 :2020-01-21
    更新日期 :2020 年 1 月 24 日
    参考编号: CVE-2019-11254

    GKE

    说明 严重程度

    2020 年 1 月 24 日更新:我们正在推出修补版本,此过程将在 2020 年 1 月 25 日完成。


    Microsoft 披露了 Windows Crypto API 及其对椭圆曲线签名的验证中的一个漏洞。如需了解详情,请参阅 Microsoft 披露信息

    该怎么做?

    大多数客户无需执行任何额外操作。只有运行 Windows Server 的节点会受影响。

    对使用 Windows Server 节点的客户而言,节点以及在这些节点上运行的容器化工作负载都必须更新到修补版本以缓解此漏洞。

    如需更新容器,请执行以下操作:

    使用 Microsoft 的最新基础容器映像重新构建容器,请选择上次更新时间为 2020 年 1 月 14 日或更晚日期的 servercorenanoserver 标记。

    如需更新节点,请执行以下操作:

    我们正在推出修补版本,此过程将在 2020 年 1 月 24 日完成。

    届时,您可以将节点升级为 GKE 修补版本,也可以随时使用 Windows 更新手动部署最新的 Windows 补丁程序。

    下面列出了将包含缓解措施的补丁程序版本:

    • 1.14.7-gke.40
    • 1.14.8-gke.33
    • 1.14.9-gke.23
    • 1.14.10-gke.17
    • 1.15.7-gke.23
    • 1.16.4-gke.22

    该补丁解决了哪些漏洞?

    该补丁程序缓解了以下漏洞:

    CVE-2020-0601 - 此漏洞又称为 Windows Crypto API 仿冒漏洞,攻击者可以利用此漏洞将恶意可执行文件伪装成受信任的程序,或者发动中间人攻击并解密与受影响软件的 TLS 连接相关的机密信息。

    NVD 基本得分:8.1(高)

    已归档的安全公告

    如需查看 2020 年之前的安全公告,请参阅安全公告归档