5 marzo 2024 [GDC 1.12.1]
- Google Distributed Cloud con air gap 1.12.1 è ora disponibile.
Consulta la panoramica del prodotto per scoprire le funzionalità di Google Distributed Cloud con air gap.
È stata aggiornata la versione dell'immagine del sistema operativo Canonical Ubuntu alla versione 20240214 per applicare le patch di sicurezza più recenti e gli aggiornamenti importanti. Per usufruire delle correzioni di bug e vulnerabilità della sicurezza, devi eseguire l'upgrade di tutti i nodi a ogni release. Sono state corrette le seguenti vulnerabilità di sicurezza:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Versione dell'immagine Rocky Linux aggiornata a 20240131 per applicare le patch di sicurezza più recenti e gli aggiornamenti importanti. Per usufruire delle correzioni di bug e vulnerabilità della sicurezza, devi eseguire l'upgrade di tutti i nodi a ogni release. Sono state corrette le seguenti vulnerabilità di sicurezza:
Sono state corrette le seguenti vulnerabilità di sicurezza delle immagini container:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Backup e ripristino:
- Un problema impedisce i backup dei volumi nei bucket dell'organizzazione.
- Il percorso di backup delle organizzazioni non va a buon fine.
Gestione dei cluster:
- I cluster utente con Kubernetes versione 1.27.x potrebbero avere node pool che non vengono inizializzati.
Istio:
-
Pod nello stato
ImagePullBackOff
con l'eventoBack-off pulling image "auto"
.
Archiviazione di file e blocchi:
-
Quando esegui l'upgrade dalla versione 1.11.1 alla 1.12.1, l'implementazione del sottocomponente
file-netapp-trident
potrebbe non riuscire.
Modulo di sicurezza hardware:
- Un segreto ruotabile per i moduli di sicurezza hardware si trova in uno stato sconosciuto.
Logging:
-
Quando esegui l'upgrade dalla versione 1.11.1 alla 1.12.1, l'upgrade di
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
eMonitoringRules
implementati dal componente Log potrebbe non riuscire. -
Il pod
cortex-ingester
mostra lo statoOOMKilled
. - Dopo aver attivato l'esportazione dei log in una destinazione SIEM esterna, i log inoltrati non contengono log del server API Kubernetes.
Monitoraggio:
-
La configurazione del webhook ServiceNow comporta la riconciliazione e il ripristino delle modifiche apportate all'oggetto
ConfigMap
mon-alertmanager-servicenow-webhook-backend
e all'oggettoSecret
mon-alertmanager-servicenow-webhook-backend
nello spazio dei nomimon-system
da parte di Lifecycle Management (LCM). - Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.1, l'eliminazione del bucket Cortex potrebbe non riuscire.
- I log di controllo e operativi non vengono raccolti.
- La classe di archiviazione delle metriche è definita in modo errato nella configurazione.
-
L'oggetto ConfigMap
mon-prober-backend-prometheus-config
viene reimpostato in modo da non includere job di probe e viene attivato l'avvisoMON-A0001
.
Networking:
- GDC riscontra problemi con gli aggiornamenti, la chiusura e la pianificazione di VM e container.
- Lo script di preinstallazione non riesce su diversi switch.
- L'upgrade dalla versione 1.11 alla 1.12.1 non riesce a causa della generazione non riuscita della risorsa personalizzata
hairpinlink
.
Piattaforma del nodo:
- Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.1, un pod di download dell'immagine dello switch potrebbe bloccarsi nello stato
ErrImagePull
. - Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.1, il firewall host blocca il download dell'immagine di commutazione.
Server NTP:
- Il pod del server di relay NTP si arresta in modo anomalo dopo il riavvio.
- Il pod del job di relè NTP si arresta in modo anomalo dopo il riavvio.
Server fisici:
- Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.1,
NodeUpgrade
contiene più versioni per lo stesso modello hardware, bloccando la verifica dell'upgrade del firmware. - Quando installi un server manualmente, l'installazione potrebbe bloccarsi.
- I server sono bloccati nello stato di provisioning.
- Un
NodePool
ha un server in stato sconosciuto durante la creazione.
Registro degli artefatti di sistema:
- Cicli di arresto anomalo di Harbor dopo un upgrade di ABM.
Esegui l'upgrade:
- Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.1, l'upgrade del nodo si blocca con l'errore
MaintenanceModeHealthCheckReady
undrain. - Durante l'upgrade dalla versione 1.11.x alla 1.12.1, un nodo del cluster potrebbe non uscire dalla modalità di manutenzione a causa di un errore del controllo di integrità per
registy_mirror
. - L'upgrade in loco dei nodi del sistema operativo potrebbe smettere di rispondere.
- Quando esegui l'upgrade da HW2.0 e Ubuntu, l'upgrade del nodo mostra in modo errato RockyLinux.
Vertex AI:
-
MonitoringTarget
mostra lo statoNot Ready
durante la creazione dei cluster di utenti, il che fa sì che le API preaddestrate mostrino continuamente lo statoEnabling
nell'interfaccia utente.
VM Manager:
- Quando esegui l'upgrade dalla versione 1.11.x alla 1.12.x, una VM potrebbe non essere pronta a causa di un numero eccessivo di pod.
- VMRuntime potrebbe non essere pronto a causa dell'installazione non riuscita di network-controller-manager.
Fatturazione:
- È stato risolto il problema che causava l'esito negativo dell'upgrade della patch con il controllo dell'upgrade.
- È stato risolto il problema che causava la creazione di più oggetti
billing-storage-init-job
.
Firewall:
- È stato risolto il problema relativo al traffico bloccato verso l'archiviazione di oggetti dal bootstrapper, causato da un criterio
deny
configurato sulla porta8082
.
Monitoraggio:
- Risolto il problema della mancata raccolta delle metriche dai cluster utente, che interessava i cluster VM utente, ma non il cluster di sistema.
- È stato risolto il problema relativo all'invio di metriche dal progetto Prometheus principale al tenant Cortex oltre i limiti del cluster.
Servizi principali dell'infrastruttura di Operations Suite (OIC):
- Risolto il problema con Desired State Configuration (DSC) che restituiva risultati errati e non riusciva ad aggiornare le risorse.
- È stato risolto il problema per cui il deployment di Microsoft System Center Configuration Manager (SCCM) non viene completato correttamente e richiede un intervento manuale per la correzione.
Backup e ripristino delle VM:
- Risolto un problema per cui controllo dell'accesso basato sui ruoli (RBAC) e le impostazioni dello schema in VM Manager impedivano agli utenti di avviare i processi di backup e ripristino delle VM.
Gestione componenti aggiuntivi:
- La versione di Google Distributed Cloud viene aggiornata alla versione 1.28.100-gke.150 per applicare le patch di sicurezza più recenti e gli aggiornamenti importanti.
Servizi principali dell'infrastruttura di Operations Suite (OIC):
Google Distributed Cloud con air gap 1.12.1 ha aggiunto istruzioni per i partner per preparare gli artefatti OIC esclusi dalla release.
Security Information and Event Management (SIEM):
Splunk Enterprise e Splunk Universal Forwarder vengono aggiornati alla versione 9.1.3.
Aggiornamento della versione:
La versione dell'immagine basata su Debian viene aggiornata a bookworm-v1.0.1-gke.1.