5 de marzo de 2024 [GDC 1.12.1]
- Ya está disponible Google Distributed Cloud aislado 1.12.1.
Consulta la descripción general del producto para obtener información sobre las funciones de Google Distributed Cloud aislado.
Se actualizó la versión de la imagen de SO Ubuntu de Canonical a 20240214 para aplicar los parches de seguridad y las actualizaciones importantes más recientes. Para aprovechar las correcciones de errores y vulnerabilidades de seguridad, debes actualizar todos los nodos con cada versión. Se corrigieron las siguientes vulnerabilidades de seguridad:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Se actualizó la versión de la imagen de Rocky Linux a 20240131 para aplicar los parches de seguridad y las actualizaciones importantes más recientes. Para aprovechar las correcciones de errores y vulnerabilidades de seguridad, debes actualizar todos los nodos con cada versión. Se corrigieron las siguientes vulnerabilidades de seguridad:
Se corrigieron las siguientes vulnerabilidades de seguridad de la imagen del contenedor:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Copia de seguridad y restablecimiento:
- Un problema impide que se realicen copias de seguridad de volúmenes en buckets de la organización.
- Falla la ruta de copia de seguridad a las organizaciones.
Administración de clústeres:
- Es posible que los clústeres de usuario con la versión 1.27.x de Kubernetes tengan grupos de nodos que no se inicialicen.
Istio:
-
Pods en el estado
ImagePullBackOff
con el eventoBack-off pulling image "auto"
.
Almacenamiento de archivos y en bloque:
-
Cuando se actualiza de la versión 1.11.1 a la 1.12.1, es posible que falle la implementación del subcomponente
file-netapp-trident
.
Módulo de seguridad de hardware:
- Un secreto rotativo para módulos de seguridad de hardware se encuentra en un estado desconocido.
Registro:
-
Cuando se actualiza de la versión 1.11.1 a la 1.12.1, es posible que no se actualicen
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
yMonitoringRules
implementados por el componente Log. -
El pod
cortex-ingester
muestra un estadoOOMKilled
. - Después de habilitar la exportación de registros a un destino SIEM externo, los registros reenviados no contienen ningún registro del servidor de la API de Kubernetes.
Supervisión:
-
Configurar el webhook de ServiceNow hace que Lifecycle Management (LCM) vuelva a conciliar y revierta los cambios realizados en el objeto
ConfigMap
mon-alertmanager-servicenow-webhook-backend
y el objetoSecret
mon-alertmanager-servicenow-webhook-backend
en el espacio de nombresmon-system
. - Cuando actualices de la versión 1.11.x a la 1.12.1, es posible que falle el borrado del bucket de Cortex.
- No se recopilan registros de auditoría ni registros operativos.
- La clase de almacenamiento de métricas se definió de forma incorrecta en la configuración.
-
El ConfigMap
mon-prober-backend-prometheus-config
se restablece para no incluir trabajos de sondeo, y se activa la alertaMON-A0001
.
Redes:
- El GDC experimenta problemas con las actualizaciones, la finalización y la programación de la VM y el contenedor.
- La secuencia de comandos previa a la instalación falla en varios modificadores.
- La actualización de la versión 1.11 a la 1.12.1 falla debido a que no se pudo generar el recurso personalizado
hairpinlink
.
Plataforma del nodo:
- Cuando se actualiza de la versión 1.11.x a la 1.12.1, es posible que un pod de descarga de imágenes de conmutación se detenga en el estado
ErrImagePull
. - Cuando se actualiza de la versión 1.11.x a la 1.12.1, el firewall del host bloquea la descarga de la imagen del conmutador.
Servidor NTP:
- El pod del servidor de retransmisión NTP falla después de reiniciarse.
- El pod del trabajo de retransmisión de NTP falla después de reiniciarse.
Servidores físicos:
- Cuando se actualiza de la versión 1.11.x a la 1.12.1,
NodeUpgrade
contiene varias versiones para el mismo modelo de hardware, lo que bloquea la verificación de la actualización del firmware. - Cuando se instala un servidor de forma manual, es posible que la instalación se detenga.
- Los servidores están atascados en el estado de aprovisionamiento.
- Un
NodePool
tiene un servidor en estado desconocido durante la creación.
Registro de artefactos del sistema:
- Harbor entra en un bucle de fallas después de una actualización de ABM.
Actualizar:
- Cuando se actualiza de la versión 1.11.x a la 1.12.1, la actualización del nodo se detiene con el error
MaintenanceModeHealthCheckReady
undrain. - Cuando se actualiza de la versión 1.11.x a la 1.12.1, es posible que un nodo del clúster no salga del modo de mantenimiento debido a una falla en la verificación de estado de
registy_mirror
. - Es posible que la actualización local del SO del nodo deje de responder.
- Cuando se actualiza desde HW2.0 y Ubuntu, la actualización del nodo muestra incorrectamente RockyLinux.
Vertex AI:
-
El
MonitoringTarget
muestra un estadoNot Ready
cuando se crean clústeres de usuarios, lo que hace que las APIs previamente entrenadas muestren continuamente un estadoEnabling
en la interfaz de usuario.
VM Manager:
- Cuando se actualiza de la versión 1.11.x a la 1.12.x, es posible que una VM no esté lista debido a que hay demasiados Pods.
- Es posible que VMRuntime no esté listo debido a una falla en la instalación de network-controller-manager.
Facturación:
- Se corrigió el problema que provocaba que la actualización con parche fallara con la verificación de actualización.
- Se corrigió el problema que provocaba la creación de varios objetos
billing-storage-init-job
.
Firewall:
- Se corrigió el problema del tráfico bloqueado al almacenamiento de objetos desde el programa de arranque, causado por una política de
deny
configurada en el puerto8082
.
Supervisión:
- Se solucionó el problema de no recopilación de métricas de los clústeres de usuario, que afectaba a los clústeres de VM de usuario, pero no al clúster del sistema.
- Se corrigió el problema por el que el Prometheus principal enviaba métricas al inquilino de Cortex a través de los límites del clúster.
Servicios principales de infraestructura de Operations Suite (OIC):
- Se corrigió el problema por el que la configuración de estado deseado (DSC) devolvía resultados incorrectos y no actualizaba los recursos.
- Se solucionó el problema por el que la implementación de Microsoft System Center Configuration Manager (SCCM) no finaliza correctamente y requiere intervención manual para solucionarlo.
Copia de seguridad y restablecimiento de VMs:
- Se solucionó un problema por el que el control de acceso basado en roles (RBAC) y la configuración del esquema en el administrador de VM impedían que los usuarios iniciaran procesos de copia de seguridad y restablecimiento de VM.
Administrador de complementos:
- La versión de Google Distributed Cloud se actualizó a 1.28.100-gke.150 para aplicar los parches de seguridad y las actualizaciones importantes más recientes.
Servicios principales de infraestructura de Operations Suite (OIC):
En Google Distributed Cloud aislado 1.12.1, se agregaron instrucciones para que los socios preparen los artefactos de OIC excluidos de la versión.
Administración de información y eventos de seguridad (SIEM):
Splunk Enterprise y Splunk Universal Forwarder se actualizaron a la versión 9.1.3.
Actualización de versión:
La versión de imagen basada en Debian se actualizó a bookworm-v1.0.1-gke.1.