我们可能会不时发布与 Compute Engine 相关的安全公告。所有与 Compute Engine 有关的安全公告都会在这里加以说明。
使用此 XML Feed 可订阅 Compute Engine 安全公告。
GCP-2025-058
发布日期:2025-10-20
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
AMD Zen 5 处理器 (Turin) 中的 RDSEED 指令存在缺陷。此指令用于生成加密随机数。在某些系统负载条件下,16 位和 32 位版本的 RDSEED 可能会静默失败,从而可能会影响依赖于随机数生成的应用。使用 64 位版 RDSEED 的客户不受影响。 该怎么做?AMD 正在调查此漏洞。
请务必注意,64 位 Linux 内核使用 RDSEED 指令的安全 64 位版本,该版本可提供从 如果您有使用 RDSEED 指令自行合成随机数的应用代码,请注意该指令的 16 位和 32 位版本是不安全的。64 位版本的指令是安全的。 解决了哪些漏洞?此漏洞允许攻击者导致 RDSEED 静默失败,从而可能危及应用中的随机数生成。 |
高 |
GCP-2025-044
发布日期:2025-08-12
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Intel 向 Google 通报了两个新的安全漏洞。 CVE-2025-21090:此漏洞会影响以下 Intel 处理器:
CVE-2025-22840:此漏洞会影响以下 Intel 处理器:
该怎么做?对于这两个漏洞,客户无需采取任何行动。Google 将在您的标准维护窗口和计划维护窗口期间主动更新您的系统。目前,Google 未发现或收到任何漏洞被利用的证据。 解决了哪些漏洞?此漏洞 (CVE-2025-21090) 允许未获授权的操作者利用 AMX CPU 指令(与 AVX CPU 指令结合使用)使宿主机无法运行。 漏洞 CVE-2025-22840 允许非特权执行者利用 prefetchit CPU 指令加载其原本无法访问的内存内容,从而可能导致远程代码执行。 |
中 |
GCP-2025-042
发布日期:2025-08-11
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
研究人员在特定 Intel CPU(包括基于 Skylake、Broadwell 和 Haswell 微架构的 CPU)中发现了一个安全漏洞。此漏洞可能会让攻击者直接从 CPU 的 L1 缓存中读取他们无权访问的敏感数据。 此漏洞最初于 2018 年在 CVE-2018-3646 中披露。发现此漏洞后,Google 立即实施了缓解措施,以应对已知风险。当时发布了有关该漏洞和初始修复的通信。自那时起,我们一直在研究剩余风险,并与上游 Linux 社区合作来缓解此风险。 最近,我们与学术界的安全研究人员合作,评估了最新的 CPU 安全缓解措施,以及 2018 年未考虑到的潜在攻击技术。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以缓解此问题。 该怎么做?客户无需采取任何操作。我们针对 Google 服务器舰队应用了缓解措施。 解决了哪些漏洞?如需了解详情,请参阅 Intel 咨询 INTEL-SA-00161 和 CVE-2018-3646。 |
高 | CVE-2018-3646 |
GCP-2025-031
发布日期:2025-06-10
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
受信任的计算群组 (TCG) 报告了一个可信平台模块 (TPM) 软件漏洞,该漏洞会影响使用虚拟 TPM (vTPM) 的 安全强化型虚拟机。此漏洞可让经过身份验证的本地攻击者读取敏感的 vTPM 数据或影响 vTPM 可用性。 vTPM 访问权限通常是特权。不过,某些配置可能会允许更广泛的 vTPM 访问权限。 该怎么做?客户无需采取任何操作。Google 将在您的标准维护窗口和计划维护窗口期间主动更新您的系统。不过,您可以限制 vTPM 访问权限,仅允许管理员(根级)用户访问;此操作有助于降低安全强化型虚拟机的风险。 解决了哪些漏洞?利用漏洞 CVE-2025-2884,具有 vTPM 接口访问权限的本地攻击者可以发送恶意命令。这些命令利用了不匹配,从而读取越界 (OOB) vTPM 内存。此操作可能会泄露敏感数据。 |
高 | CVE-2025-2884 |
GCP-2025-025
发布日期:2025-05-13
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
Intel 向 Google 通报了影响以下 Intel 处理器的新边信道漏洞:CascadeLake、Ice Lake XeonSP、Ice Lake XeonD、Sapphire Rapids 和 Emerald Rapids。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做?客户无需采取任何操作。我们已针对 Google 服务器舰队应用了修复,以保护客户。 解决了哪些漏洞?CVE-2024-45332。 如需了解详情,请参阅 Intel 咨询 INTEL-SA-01247。 我们随时为您提供帮助如果您有任何疑问或需要帮助,请与 Cloud Customer Care 团队联系,并提供问题编号 417536835。 |
高 | CVE-2024-45332 |
GCP-2025-024
发布日期:2025-05-12
更新日期:2025-05-13
说明
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
2025-05-13 更新:如果您有任何疑问或需要帮助,请与 Cloud Customer Care 团队联系,并提供问题编号 417458390。 Intel 向 Google 通报了影响 Intel Cascade Lake 处理器和 Intel Ice Lake 处理器的新推测执行漏洞。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做?客户无需采取任何操作。我们针对 Google 服务器舰队应用了缓解措施。 Intel 原始设备制造商 (OEM) 和其他操作系统合作伙伴的进一步缓解措施将在可用后立即部署,以缓解同模式间接目标选择 (ITS) 漏洞。 应用操作系统缓解措施后,长时间运行第 3 代或更高版本虚拟机的客户可能会遇到一些意外的性能下降 解决了哪些漏洞?CVE-2024-28956。如需了解详情,请参阅 Intel 安全咨询 INTEL-SA-01153。 |
高 | CVE-2024-28956 |
GCP-2024-040
发布日期:2024-07-01更新日期:2024-08-20
| 说明 | 严重级别 | 备注 |
|---|---|---|
| 更新日期:2024-08-20 | 严重 | CVE-2024-6387 |
|
2024-08-20:包含 TPU 的补丁。 在 Linux 发行版推出更新时应用这些更新。请参阅 Linux 发行版的指南。如果您使用的是 TPU,请更新到以下某个修补后的版本:
在 OpenSSH 中发现了一个漏洞 (CVE-2024-6387)。未通过身份验证的远程攻击者一旦成功利用此漏洞,就能以 root 权限对目标机器执行任意代码。 该怎么做?
|
严重 | CVE-2024-6387 |
GCP-2024-021
发布日期:2024-04-03| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Compute Engine 不受 CVE-2024-3094 的影响,该 CVE 会影响 liblzma 库中 xz-utils 软件包的版本 5.6.0 和 5.6.1,并可能导致 OpenSSH 实用程序遭到入侵。 该怎么做?Compute Engine 支持和提供的公共映像不受此 CVE 的影响。如果您为虚拟机使用 Compute Engine 公共映像,则无需执行任何操作。 如果您创建的自定义映像使用了 xz-utils 软件包的 5.6.0 和 5.6.1 版本,则可能会面临风险,例如以下操作系统: 为降低此风险,请停止使用这些操作系统或可能使用受影响操作系统的所有虚拟机。如果您有基于其他操作系统的自定义映像构建的虚拟机,请咨询您的操作系统供应商,了解您的虚拟机是否受到影响。 解决了哪些漏洞? |
中 | CVE-2024-3094 |
GCP-2024-001
发布日期:2024-01-09| 说明 | 严重级别 | 备注 |
|---|---|---|
|
我们在 TianoCore EDK II UEFI 固件中发现了多个漏洞。此固件用于 Google Compute Engine 虚拟机。如果被利用,这些漏洞可能会导致安全启动被绕过,从而在安全启动过程中提供虚假测量结果,包括在安全强化型虚拟机中使用时。 该怎么做?无需进行任何操作。Google 已在 Compute Engine 中修补此漏洞,所有虚拟机均可抵御此漏洞。 该补丁解决了哪些漏洞?该补丁缓解了以下漏洞:
|
中 |
GCP-2023-44
发布日期:2023-11-15| 说明 | 严重级别 | 备注 |
|---|---|---|
|
11 月 14 日,AMD 披露了多个影响各种 AMD 服务器 CPU 的漏洞。具体而言,这些漏洞会影响利用 Zen 核心第 2 代“Rome”、第 3 代“Milan”和第 4 代“Genoa”的 EPYC 服务器 CPU。 Google 针对受影响的资产(包括 Google Cloud)应用了修复,以确保客户得到保护。目前,Google 未发现或收到任何漏洞被利用的证据。 该怎么做?客户无需采取任何操作。 我们已针对 Google Cloud的 Google 服务器舰队(包括 Google Compute Engine)应用了相应修复措施。 该补丁解决了哪些漏洞?该补丁缓解了以下漏洞:
如需了解详情,请参阅 AMD 的安全公告 AMD-SN-3005:“AMD INVD 指令安全公告”(也称为 CacheWarp)和 AMD-SN-3002:“AMD 服务器漏洞 - 2023 年 11 月”。 |
中 |
GCP-2023-004
发布日期:2023-04-26| 说明 | 严重级别 | 备注 |
|---|---|---|
|
在可信平台模块 (TPM) 2.0 中发现了两个漏洞(CVE-2023-1017 和 CVE-2023-1018)。 这些漏洞可能会让复杂的攻击者在某些 Compute Engine 虚拟机上利用 2 字节超出界限读写。 该怎么做?系统已自动为所有存在漏洞的虚拟机应用补丁。客户无需采取任何操作。 该补丁解决了哪些漏洞?该补丁缓解了以下漏洞: CVE-2023-1017对于 CVE-2023-2017,vTPM 参数解密例程可能会触发缓冲区溢出。在易受攻击的虚拟机上运行的本地攻击者可能会利用此漏洞触发拒绝服务攻击,或者可能在 vTPM 环境中执行任意代码。 CVE-2023-1018在 CVE-2023-2018 中,vTPM 参数解密例程中存在越界读取。在存在漏洞的虚拟机上运行的本地攻击者可能会利用此漏洞间接泄露 vTPM 上下文中的有限数据。 |
中 |
GCP-2021-026
发布日期:2021-12-14| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Apache Log4j 实用程序是用于记录请求的常用组件。2021 年 12 月 9 日报告的一个漏洞会造成运行 Apache Log4j 2.14.1 或更低版本的系统遭到入侵,并允许攻击者执行任意代码。 2021 年 12 月 10 日,NIST 发布了一个严重的常见漏洞与风险提醒,ID 为 CVE-2021-44228。具体而言,配置、日志消息和参数中使用的 Java 命名目录接口 (JNDI) 功能不能抵御由攻击者控制的 LDAP 和其他 JNDI 相关端点。如果攻击者能控制日志消息或者日志消息参数,那么在启用消息查找替换功能的情况下,攻击者就能执行从远程服务器加载的任意代码。 该怎么做?
|
严重 |
GCP-2021-001
发布日期:2021-01-28| 说明 | 严重级别 | 备注 |
|---|---|---|
|
近期在 Linux 实用程序 对 Compute Engine 的影响运行 Compute Engine 的底层基础架构不受此漏洞的影响。运行 Linux 的 Compute Engine 虚拟机应考虑更新其客机操作系统。例如,如果您使用的是 Container-Optimized OS,建议您更新到以下映像之一:cos-85-13310-1209-7、cos-81-12871-1245-6、cos-dev-89-16091-0-0 或更高版本。 |
无 |
发布日期:2020-08-27
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Eclypsium 披露了以下 CVE:CVE-2020-10713。 漏洞在收到初始漏洞报告后,Canonical 对 GRUB2 代码进行了额外审查,并发现了以下其他漏洞:
这些漏洞统称为 BootHole,可让具有管理员权限的攻击者加载未签名的二进制文件,从而停用安全启动强制执行。 对 Compute Engine 的影响运行 Compute Engine 的主机基础架构可以抵御已知攻击。 我们建议使用安全启动的 Compute Engine 客户更新其实例上的客机操作系统,以防在其客机环境内被利用。如需了解详情,请参阅客户机操作系统供应商建议的缓解措施。 修补后的映像和供应商资源在各操作系统供应商提供补丁信息的链接后,我们将在此页面公布。这些公共映像的更早版本不包含相关的补丁,因此无法缓解潜在攻击:
|
高 |
发布日期:2020-06-19
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
启用了 OS Login 的虚拟机可能易于出现提权漏洞。这些漏洞可让被授予 OS Login 权限(但未获得管理员访问权限)的用户提权为虚拟机中的根访问权限。 漏洞针对 Compute Engine 映像发现了以下三个漏洞,这些漏洞是由于默认群组成员资格过于宽松而造成的:
修补后的映像和修复
所有在
如果您需要在不更新到更高版本的映像的情况下解决此问题,可以修改 |
高 |
发布日期:2020-01-21
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Microsoft 披露了以下漏洞:
对 Compute Engine 的影响运行 Compute Engine 的底层基础架构不受此漏洞的影响。除非您在 Compute Engine 虚拟机中运行 Windows Server,否则无需执行其他操作。 使用运行 Windows Server 的 Compute Engine 虚拟机的客户应确保其实例安装了最新的 Windows 补丁。 修补后的映像和供应商资源公共 Windows 映像的更早版本不包含以下补丁,因此无法缓解潜在攻击:
|
中 |
发布日期:2019-11-12
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Intel 披露了以下 CVE:
对 Compute Engine 的影响CVE-2019-11135运行 Compute Engine 的主机基础架构会将客户工作负载彼此隔离。除非您在 N2、C2 或 M2 虚拟机内部运行不受信任的代码,否则无需执行其他操作。 如果 N2、C2 或 M2 客户在 Compute Engine 虚拟机内自己的多租户服务中运行不可信代码,则应关停并重启其虚拟机,以确保虚拟机使用最新的安全威胁缓解机制。重新启动(不停止/启动)是不够的。本指南假定您已应用之前发布的涵盖 MDS 漏洞的更新。如果不是,请按照说明应用相应的更新。 对于运行 N1 机器类型的客户,无需采取任何措施,因为此漏洞不会带来超出之前披露的 MDS 漏洞的新风险。 CVE-2018-12207运行 Compute Engine 的主机基础架构可抵御此漏洞。无需采取进一步措施。 |
中 |
发布日期:2019-06-18
上次更新时间:2019-06-25 太平洋标准时间 (PST) 6:30
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Netflix 近来披露了 Linux 内核中的三个 TCP 漏洞: 这些 CVE 统称为 NFLX-2019-001。 对 Compute Engine 的影响托管 Compute Engine 的基础架构可抵御此漏洞。 如果 Compute Engine 虚拟机运行的是未修补的 Linux 操作系统,而且在发送/接收不受信任的网络流量,那么就容易遭受这一 DoS 攻击。我们建议在虚拟机实例的操作系统推出补丁程序后,立即更新相应实例。 作为 TCP 连接终端的负载均衡器已针对此漏洞进行了修补。仅通过这些负载平衡器接收不受信任流量的 Compute Engine 实例不受此漏洞的影响。这包括 HTTP 负载平衡器、SSL 代理负载平衡器和 TCP 代理负载平衡器。 网络负载均衡器和内部负载均衡器不会关闭 TCP 连接。未经过修补、通过这些负载平衡器接收不受信任流量的 Compute Engine 实例会受此漏洞影响。 修补后的映像和供应商资源在各操作系统供应商提供补丁信息(包括上述各 CVE 的状态)的链接后,我们将在此页面公布。这些公共映像的更早版本不包含相关的补丁,因此无法缓解潜在攻击:
|
中 |
发布日期:2019-05-14
上次更新时间:2019-05-20 太平洋标准时间 (PST) 17:00
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Intel 披露了以下 CVE: 这些 CVE 统称为微架构数据抽样 (MDS)。这些漏洞可用于通过推测性执行技术与微架构状态交互,从而造成数据泄露风险。 对 Compute Engine 的影响运行 Compute Engine 的主机基础架构将客户的工作负载彼此隔离。除非您在虚拟机内部运行不受信任的代码,否则无需执行其他操作。 如果客户在 Compute Engine 虚拟机内自己的多租户服务中运行不受信任的代码,请参阅相应客机操作系统供应商推荐的迁移方案,其中可能包括使用 Intel 的微代码缓解功能。我们已经部署了对新的强制刷新 (flush) 功能的客户直通访问。下面汇总了常用客机映像的可用缓解步骤。 修补后的映像和供应商资源在各操作系统供应商提供补丁信息(包括上述各 CVE 的状态)的链接后,我们将在此页面公布。您可以使用这些映像重新创建虚拟机实例。这些公共映像的更早版本不包含相关的补丁,因此无法缓解潜在攻击:
Container-Optimized OS如果您在使用 Container Optimized OS (COS) 作为客机操作系统,而且在虚拟机中运行不受信任的多租户工作负载,我们建议您采取以下措施:
|
中 |
发布日期:2018-08-14
上次更新时间:2018-08-20 太平洋标准时间 (PST) 17:00
| 说明 | 严重级别 | 备注 |
|---|---|---|
说明Intel 披露了以下 CVE:
这些 CVE 统称为“L1 终端故障 (L1TF)”。 这些 L1TF 漏洞通过攻击处理器层的数据结构配置来利用推测性执行技术。 “L1”是指 1 级数据缓存 (L1D),这是一种用于加快内存访问速度的小型芯片上资源。 如需详细了解这些漏洞和 Compute Engine 的缓解措施,请参阅Google Cloud 博文。 对 Compute Engine 的影响运行 Compute Engine 并将客户的工作负载彼此隔离的主机基础架构可以抵御已知攻击。 我们鼓励 Compute Engine 客户更新自己的映像,以防在其客机环境内被间接利用。这对在 Compute Engine 虚拟机上运行其多租户服务的客户尤为重要。 Compute Engine 客户可以通过以下任一方式更新其实例上的客机操作系统:
修补后的映像和供应商资源在各操作系统供应商提供补丁程序信息(包括上述 CVE 的状态)的链接后,我们将在此页面公布。您可以使用这些映像重新创建虚拟机实例。这些公共映像的更早版本不包含相关的补丁,因此无法缓解潜在攻击:
|
高 |
发布日期:2018-08-06
上次更新时间:2018-09-05 太平洋标准时间 (PST) 17:00
| 说明 | 严重级别 | 备注 |
|---|---|---|
2018 年 9 月 5 日更新US-CERT 在 2018 年 8 月 14 日披露了 CVE-2018-5391。与 CVE-2018-5390 一样,这也是一个内核级的网络漏洞,可提高拒绝服务攻击 (DoS) 对存在该漏洞的系统的破坏效力。两者的主要区别是 CVE-2018-5391 可通过 IP 连接加以利用。我们在此更新公告,涵盖这两个漏洞的相关信息。 说明CVE-2018-5390(“SegmentSmack”)描述了一个内核级的网络漏洞,利用它可增强经由 TCP 连接的 DoS(拒绝服务)攻击对存在该漏洞的系统的攻击有效性。 CVE-2018-5391(“FragmentSmack”)描述了一个内核级的网络漏洞,利用它可增强经由 IP 连接的 DoS(拒绝服务)攻击对存在该漏洞的系统的攻击有效性。 对 Compute Engine 的影响运行 Compute Engine 虚拟机的主机基础架构不会受到影响。 处理进出 Compute Engine 虚拟机的流量的网络基础架构可以抵御此漏洞。 仅通过 HTTP(S)、SSL 或 TCP 负载均衡器发送/接收不受信任的网络流量的 Compute Engine 虚拟机可抵御此漏洞。 运行未修补的操作系统的 Compute Engine 虚拟机在直接或通过网络负载均衡器发送/接收不受信任的网络流量时容易遭受这一 DoS(拒绝服务)攻击。 我们建议在虚拟机实例的操作系统推出补丁程序后,立即更新这些实例。 Compute Engine 客户可以通过以下任一方式更新其实例上的客机操作系统:
修补后的映像和供应商资源在各操作系统供应商提供补丁程序信息的链接后,我们将在此页面公布。
|
高 |
发布日期:2018-01-03
上次更新时间:2018-05-21 太平洋标准时间 (PST) 15:00
| 说明 | 严重级别 | 备注 |
|---|---|---|
2018 年 5 月 21 日更新Intel 披露了 CVE-2018-3640 和 CVE-2018-3639(分别对应变体 3a 和 4)。与 Spectre 和 Meltdown 的前三个变体一样,运行 Compute Engine 虚拟机实例的基础架构也不会受到影响,而且客户虚拟机实例也会彼此隔离、互不影响。此外,Compute Engine 还计划将 Intel 的微代码补丁程序部署到我们的基础架构中。对于在单个虚拟机实例内运行不受信任或多租户工作负载的客户,这将让他们能够在操作系统供应商和提供商提供了其它的虚拟机内缓解措施时加以启用。Compute Engine 只会部署符合以下两个条件的微代码补丁程序:已获得 Intel 认证;经 Compute Engine 测试并证实可在我们的生产环境中使用。我们将及时地在此页面公布更详细的时间安排和更新。 说明这些 CVE 是一种新型攻击的变体,它们利用的是许多处理器都提供的推测性执行技术。 此类攻击可在多种情况下对内存数据进行未经授权的只读访问。 Compute Engine 使用虚拟机实时迁移技术来执行主机系统和管理程序更新,因此不会因为更新而影响用户,也不需要强制实施维护期和执行大规模重启。但为了抵御这种新型攻击,必须对所有客机操作系统和版本进行修补,无论这些系统在何处运行。 如需详细了解有关这种攻击方式的完整技术信息,请阅读 Project Zero 博文。如需详细了解有关 Google 提供的缓解措施的完整信息(包括所有产品特有的信息),请阅读 Google 安全博文。 对 Compute Engine 的影响运行 Compute Engine 并将客户的虚拟机实例彼此隔离的基础架构可以抵御已知攻击。 我们的缓解措施可防止在虚拟机实例内部运行的应用对我们的主机系统进行未经授权的访问。 这些缓解措施还可以防止在同一主机系统上运行的虚拟机实例之间进行未经授权的访问。 如需防止虚拟机实例内部发生未经授权的访问,您必须使用以下任一方式更新这些实例上的客机操作系统:
修补后的映像和供应商资源注意:修补后的映像可能不包含针对本安全公告声明中列出的所有 CVE 的修复。另外,不同映像所包含的用于抵御这些类型攻击的方法可能也有所不同。请与您的操作系统供应商联系,以确认其所提供的补丁程序可以解决哪些 CVE 以及采用的是何种防御措施。
您可以使用这些映像重新创建虚拟机实例。 这些公共映像的更早版本不包含相关的补丁,因此无法缓解潜在攻击。 来自硬件供应商的补丁程序NVIDIA 提供了经过修补的驱动程序,可缓解对安装了 NVIDIA® 驱动程序软件的系统的潜在攻击。如需了解哪些驱动程序版本已经过修补,请参阅 NVIDIA 的 NVIDIA GPU 显示驱动程序安全更新 安全公告。 修订历史记录:
|
高 |
发布日期:2017-10-02
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Dnsmasq 提供服务 DNS、DHCP、路由器通告和网络启动的功能。该软件普遍安装在桌面 Linux 发行版(如 Ubuntu)、家用路由器和 IoT 设备等多种系统中。Dnsmasq 广泛用于开放互联网和专用网络内部。 Google 在定期内部安全评估过程中发现了七个不同的问题。在确定这些问题的严重性之后,我们研究了它们的影响和被利用的可能性,然后针对每个问题完成了内部概念证明。我们还与 Dnsmasq 的维护者 Simon Kelly 合作编写了适当的补丁程序,以缓解这一问题。 在我们的审查过程中,截至 2017 年 9 月 5 日,团队发现了三个潜在的远程代码执行、一个信息泄露以及三个拒绝服务漏洞,这些漏洞影响项目 git 服务器的最新版本。 这些补丁已经上传,并且已经提交到了项目的 Git 代码库。 对 Compute Engine 的影响默认情况下,Dnsmasq 仅安装在使用 NetworkManager 的映像中,并且处于非活动状态。以下 Compute Engine 公共映像安装了 Dnsmasq:
但是,其他映像可能已将 Dnsmasq 作为其他软件包的依赖项安装。我们建议您更新 Debian、Ubuntu、CentOS、RHEL、SLES 和 OpenSuse 实例,以使用最新的操作系统映像。 CoreOS 和 Container-Optimized OS 不受影响。 Windows 映像也不受影响。 对于运行 Debian 和 Ubuntu 的实例,您可以通过在实例中运行以下命令来执行更新: sudo apt-get -y update sudo apt-get -y dist-upgrade 对于 Red Hat Enterprise Linux 和 CentOS 实例,运行: sudo yum -y upgrade 对于 SLES 和 OpenSUSE 映像,运行: sudo zypper up 除了运行手动更新命令以外,您可以使用相应操作系统的映像系列重新创建 VM 实例。 |
高 |
发布日期:2016-10-26
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
CVE-2016-5195 是 Linux 内核内存子系统处理写访问中只读私有映射 COW 泄漏时,发生争用的情况。 未经授权的本地用户可以利用此漏洞,获取对只读内存映射的写入访问权限,从而提高自身的系统权限。 如需了解更多信息,请参阅 Dirty COW 常见问题解答。 对 Compute Engine 的影响Compute Engine 上的所有 Linux 发行版和版本都会受到影响。 大多数实例会自动下载并安装更新的内核。但是,需要重新启动才能完成对正在运行的系统的修补。 基于以下 Compute Engine 映像的新实例或重新创建的实例已经安装了经过修补的内核。
|
高 | CVE-2016-5195 |
发布日期:2016-02-16
上次更新日期:2016-02-22
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
CVE-2015-7547 是一个漏洞,在使用 如需了解详情,请参阅 Google 安全博文或常见漏洞和披露 (CVE) 数据库。 对 Compute Engine 的影响更新日期 (2016-02-22): 您现在可以使用以下 CoreOS、SLES 和 OpenSUSE 映像重新创建实例:
更新日期 (2016-02-17): 您现在可以通过运行以下命令在 Ubuntu 12.04 LTS、Ubuntu 14.04 LTS 和 Ubuntu 15.10 实例上执行更新:
除了运行手动更新命令以外,您现在可以使用以下新映像重新创建其实例:
就我们所知,尚无任何方法可通过使用默认 glibc 配置的 Compute Engine DNS 解析器利用此漏洞。我们建议您尽快为自己的虚拟机实例安装补丁,因为与任何新漏洞一样,随着时间的推移可能会发现新的利用方法。如果您已经启用了 edns0(默认为禁用),则应该将其禁用,直到为实例安装好补丁。 原始公告: 您的 Linux 发行版可能存在漏洞。Compute Engine 客户如果在运行 Linux 操作系统,则需要更新其实例的操作系统映像,以消除这个漏洞。 对于运行 Debian 的实例,您可以通过在实例中运行以下命令来执行更新:
我们还建议为您的 Debian 实例安装 UnattendedUpgrades。 对于 Red Hat Enterprise Linux 实例,请运行以下命令:
随着其他操作系统维护者针对此漏洞发布补丁程序,以及 Compute Engine 发布更新后的操作系统映像,我们将不断更新此公告。 |
高 | CVE-2015-7547 |
发布日期:2015-03-19
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
CVE-2015-1427 是针对 Elasticsearch 中 Groovy 脚本引擎在版本 1.3.8 之前的各版本以及 1.4.3 之前的各 1.4.x 版本的漏洞,该漏洞让远程攻击者可绕过沙箱保护机制并执行任意 shell 命令。 如需了解详情,请参阅美国国家漏洞数据库 (NVD) 或常见漏洞和披露 (CVE) 数据库。 对 Compute Engine 的影响如果您在 Compute Engine 实例上运行 Elasticsearch,应将 Elasticsearch 升级到 1.4.3 或更高版本。如果您已经升级了 Elasticsearch 软件,则可以免受此漏洞的攻击。 如果您尚未升级到 Elasticsearch 1.4.3 或更高版本,可以执行滚动升级。 如果您在 Google Cloud console中使用一键部署功能来部署 Elasticsearch,可以删除部署以移除运行 Elasticsearch 的实例。 Google Cloud 团队正在努力解决此问题,以便部署更新版本的 Elasticsearch。但是,可用于 Google Cloud console中“一键部署”功能的修补程序尚未完成。 |
高 | CVE-2015-1427 |
发布日期:2015-01-29
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
CVE-2015-0235 (Ghost) 是 glibc 库中的一个漏洞。 App Engine、Cloud Storage、BigQuery 和 Cloud SQL 客户不需要采取任何行动。Google 服务器已经更新,可抵御此漏洞。 Compute Engine 的客户可能需要更新其操作系统映像。 对 Compute Engine 的影响您的 Linux 发行版可能存在漏洞。如果 Compute Engine 客户运行的是 Debian 7、Debian 7 反向移植、Ubuntu 12.04 LTS、Red Hat Enterprise Linux、CentOS 或 SUSE Linux Enterprise Server 11 SP3,则需要更新其实例的操作系统映像以消除此漏洞。 此漏洞不影响 Ubuntu 14.04 LTS、Ubuntu 14.10 或 SUSE Linux Enterprise Server 12。 我们建议您升级 Linux 发行版。对于运行 Debian 7、Debian 7 反向移植或 Ubuntu 12.04 LTS 的实例,您可以通过在实例中运行以下命令来执行更新:
对于 Red Hat Enterprise Linux 和 CentOS 实例,运行:
对于 SUSE Linux Enterprise Server 11 SP3 实例,运行:
除了运行手动更新命令以外,用户现在可以使用以下新映像重新创建其实例:
对由 Google 托管的虚拟机的影响使用 |
高 | CVE-2015-0235 |
发布日期:2014-10-15
上次更新日期:2014-10-17
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
CVE-2014-3566(又称为 POODLE)是 SSL 3.0 版设计中的一个漏洞。 利用这个漏洞,网络攻击者能够计算安全连接的明文。有关详细信息,请参阅我们探讨该漏洞的博文。 App Engine、Cloud Storage、BigQuery 和 Cloud SQL 客户不需要采取任何行动。Google 服务器已经更新,可抵御此漏洞。Compute Engine 的客户需要更新其操作系统映像。 对 Compute Engine 的影响更新日期 (2014-10-17): 如果您使用 SSLv3,则可能会受到攻击。Compute Engine 客户需要更新其实例的操作系统映像,以消除这个漏洞。 我们建议您升级 Linux 发行版。对于运行 Debian 的实例,您可以在实例中运行以下命令来执行更新: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot 对于 CentOS 实例,运行: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot 除了运行上述手动更新命令以外,用户现在可以使用以下新映像重新创建其实例:
当我们获得 RHEL 和 SLES 的相应映像后,就会更新此公告。 同时,RHEL 用户可以直接咨询 Red Hat 以获取更多信息。 原始公告: Compute Engine 客户需要更新其实例的操作系统映像,以消除这一漏洞。 在获得新的操作系统映像之后,我们将更新此安全公告添加相关说明。 |
中 | CVE-2014-3566 |
发布日期:2014-09-24
上次更新日期:2014-09-29
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
bash 中存在一个错误 (CVE-2014-6271),允许基于对由攻击者控制的任何环境变量的解析来远程执行代码。 最有可能的攻击方向是向 Web 服务器上暴露的 CGI 脚本发出恶意 HTTP 请求。如需了解更多信息,请参阅错误说明。 除了日期为 20140926 之前的 Compute Engine 访客操作系统映像之外, Google Cloud 产品中的 bash 错误问题均已得到缓解。请参阅下面的步骤来缓解 Compute Engine 映像中的这一问题。 对 Compute Engine 的影响
这个问题可能会影响所有使用 CGI 脚本的网站。 此外,它可能会影响依赖于 PHP、Perl、Python、SSI、Java、C++ 和类似 servlet 的网站,只要类似的 servlet 将使用诸如 更新日期 (2014-09-29): 除了运行下列手动更新命令以外,用户现在还可以使用用于缓解与 bash 安全问题相关的其他漏洞的映像重新创建其实例,这些漏洞包括 CVE-2014-7169、CVE-2014-6277、CVE-2014-6278、CVE-2014-7186 和 CVE-2014-7187。 使用以下新映像重新创建您的实例:
更新日期 (2014-09-25): 用户现在可以选择重新创建其实例,而非执行手动更新。如需重新创建实例,请使用以下包含此安全问题修补程序的新映像:
对于 RHEL 和 SUSE 映像,也可以在实例上运行以下命令来手动执行更新: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up 原始公告: 我们建议您升级 Linux 发行版。对于运行 Debian 的实例,可以在实例中运行以下命令来执行更新: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade 对于 CentOS 实例,运行: user@my-instance:~$ sudo yum -y upgrade 如需了解详细信息,请查看相应 Linux 发行版的公告:
|
高 | CVE-2014-7169、CVE-2014-6271、CVE-2014-6277、CVE-2014-6278、CVE-2014-7186、CVE-2014-7187 |
发布日期:2014-07-25
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
Elasticsearch Logstash 容易受到操作系统命令注入的攻击,可能允许未经授权地修改和披露数据。攻击者可以将制作好的事件发送到任何 Logstash 的数据源,让攻击者得以使用 Logstash 进程的权限执行命令。 对 Compute Engine 的影响此漏洞会影响所有运行 Elasticsearch Logstash 1.4.2 之前的版本并启用了 zabbix 或 nagios_nsca 输出的 Compute Engine 实例。 为了防止攻击,您可以采取以下任一措施:
在 Logstash 博客中阅读更多信息。 Elasticsearch 还建议使用防火墙来防止不受信任的 IP 执行远程访问。 |
高 | CVE-2014-4326 |
发布日期:2014-06-18
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
我们希望用一些时间,回应客户对于在 Google Cloud上运行 Docker 容器的安全性方面可能存在的一些顾虑。这包括使用我们的 App Engine 扩展程序来支持 Docker 容器、容器优化虚拟机或开源 Kubernetes 调度程序的客户。 Docker 已经很好地回应了这个问题,您可以在此处看到他们的博客回应。 请注意,正如他们在回应中所说的那样,目前发现的问题仅存在于 Docker 0.11,这是一个较早的非正式版本。 虽然全世界都在考虑容器安全性,但我们想指出的是,在 Google Cloud中,基于 Linux 应用容器(特别是 Docker 容器)的解决方案是在完整的虚拟机 (Compute Engine) 中运行的。尽管我们支持 Docker 社区加强 Linux 应用容器堆栈的努力,但是我们认识到这项技术仍属新生事物,有着较大的受攻击面。就目前而言,我们相信,完整的管理程序(虚拟机)提供了更紧凑、更便于防御的受攻击面。虚拟机设计的初衷,就是为了隔离恶意工作负载,并尽量减少代码错误的可能性和影响。 我们的客户可以放心,他们与任何第三方的潜在恶意代码之间都有着完整的管理程序边界。 当我们认为 Linux 应用容器堆栈足够强大可靠,能够支持多租户工作负载时,我们会及时告知社区。目前,Linux 应用容器不会取代虚拟机,而仅仅是一种更充分地利用虚拟机的方法。 |
低 | Docker 博文 |
发布日期:2014-06-05
上次更新日期:2014-06-09
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
OpenSSL 存在一个问题,导致 此问题被标识为 CVE-2014-0224。OpenSSL 团队已经解决了这个问题,并提醒 OpenSSL 社区更新 OpenSSL。 对 Compute Engine 的影响此漏洞会影响所有使用 OpenSSL 的Compute Engine 实例,包括 Debian、CentOS、Red Hat Enterprise Linux 和 SUSE Linux Enterprise Server。 您可以通过用新映像重新创建实例进行更新,也可以手动更新实例上的软件包。 更新日期 (2014-06-09):如需使用新映像更新正在运行 SUSE Linux Enterprise Server 的实例,请使用以下映像版本或更高版本重新创建实例:
原始信息: 如需使用新映像更新 Debian 和 CentOS 实例,请使用以下任一映像版本或更高版本重新创建实例:
如需在实例上手动更新 OpenSSL,请运行以下命令来更新相应的软件包。 对于运行 CentOS 和 RHEL 的实例,可以在实例中运行以下命令来更新 OpenSSL: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot 对于运行 Debian 的实例,可以在实例中运行以下命令来更新 OpenSSL: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot 对于运行 SUSE Linux Enterprise Server 的实例,可以在实例中运行这些命令确保 OpenSSL 升级到最新版本: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
中 | CVE-2014-0224 |
发布日期:2014-04-08
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
OpenSSL 1.0.1(1.0.1g 之前的版本)中的 (1) TLS 和 (2) DTLS 实现无法正确处理 Heartbeat 扩展数据包,这使得远程攻击者能够使用精心制作的数据包从进程内存中获取敏感信息,这些数据包会触发缓冲区过读,如读取私钥所示,与 对 Compute Engine 的影响此漏洞会影响所有未安装 OpenSSL 最新版本的 Compute Engine Debian、RHEL 和 CentOS 实例。您可以通过用新映像重新创建实例进行更新,也可以手动更新实例上的软件包。 如需使用新映像更新实例,请使用以下任一映像版本或更高版本重新创建实例:
如需在实例上手动更新 OpenSSL,请运行以下命令来更新相应的软件包。 对于运行 CentOS 和 RHEL 的实例,可以在实例中运行以下命令来确保 OpenSSL 为最新版本: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot 对于运行 Debian 的实例,可以在实例中运行以下命令来更新 OpenSSL: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot 运行 SUSE Linux 的实例不受影响。 2014 年 4 月 14 日更新:鉴于针对利用心脏出血错误提取密钥的新研究,Compute Engine 建议其客户为任何受影响的 SSL 服务创建新密钥。 |
中 | CVE-2014-0160 |
发布日期:2013-06-07
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
注意:此漏洞仅在自 API v1 版本以来已弃用和移除的内核中出现。
Linux 内核(直至 3.9.4 版本)中 Broadcom B43 无线驱动程序的 对 Compute Engine 的影响
此漏洞会影响 如需确定实例正在使用的内核版本,请执行以下操作:
|
中 | CVE-2013-2852 |
发布日期:2013-06-07
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
注意:此漏洞仅在自 API v1 版本以来已弃用和移除的内核中出现。
Linux 内核(直至 3.9.4 版本)中 对 Compute Engine 的影响
此漏洞会影响 如需确定实例正在使用的内核版本,请执行以下操作:
|
中 | CVE-2013-2851 |
发布日期:2013-05-14
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
注意:此漏洞仅在自 API v1 版本以来已弃用和移除的内核中出现。
3.8.9 版本之前的 Linux 内核中, 对 Compute Engine 的影响
此漏洞会影响 如需确定实例正在使用的内核版本,请执行以下操作:
|
高 | CVE-2013-2094 |
发布日期:2013-02-18
| 说明 | 严重级别 | 备注 |
|---|---|---|
|
注意:此漏洞仅在自 API v1 版本以来已弃用和移除的内核中出现。
3.7.5 版本之前的 Linux 内核中的 ptrace 功能存在争用条件,使得本地用户可通过恶意创建的应用程序中的 对 Compute Engine 的影响
此漏洞会影响 Compute Engine 内核 如需确定实例正在使用的内核版本,请执行以下操作:
|
中 | CVE-2013-0871 |