2024 年 3 月 5 日 [GDC 1.12.1]
- Google Distributed Cloud エアギャップ 1.12.1 が利用可能になりました。
Google Distributed Cloud エアギャップの機能については、プロダクトの概要をご覧ください。
Canonical Ubuntu OS イメージのバージョンを 20240214 に更新し、最新のセキュリティ パッチと重要なアップデートを適用しました。バグとセキュリティの脆弱性の修正を利用するには、各リリースで全ノードをアップグレードする必要があります。以下のセキュリティの脆弱性が修正されました。
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
最新のセキュリティ パッチと重要なアップデートを適用するため、Rocky Linux イメージ バージョンを 20240131 に更新しました。バグとセキュリティの脆弱性の修正を利用するには、各リリースで全ノードをアップグレードする必要があります。以下のセキュリティの脆弱性が修正されました。
次のコンテナ イメージのセキュリティの脆弱性が修正されました。
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
バックアップと復元:
- 組織バケットへのボリューム バックアップを妨げる問題が発生しています。
- 組織へのバックアップ ルートが失敗します。
クラスタ管理:
- Kubernetes バージョン 1.27.x のユーザー クラスタでは、ノードプールが初期化されないことがあります。
Istio:
-
Back-off pulling image "auto"
イベントが発生したImagePullBackOff
状態の Pod。
ファイル ストレージとブロック ストレージ:
-
1.11.1 から 1.12.1 にアップグレードすると、
file-netapp-trident
サブコンポーネントのロールアウトが失敗する可能性があります。
ハードウェア セキュリティ モジュール:
- ハードウェア セキュリティ モジュールのローテーション可能なシークレットが不明な状態です。
ロギング:
-
1.11.1 から 1.12.1 にアップグレードすると、ログ コンポーネントによってデプロイされた
ValidatingWebhookConfigurations
、MutatingWebhookConfigurations
、MonitoringRules
のアップグレードが失敗する可能性があります。 -
cortex-ingester
Pod にOOMKilled
ステータスが表示されます。 - 外部 SIEM の宛先にログのエクスポートを有効にすると、転送されたログに Kubernetes API サーバーログが含まれません。
モニタリング:
-
ServiceNow Webhook を構成すると、ライフサイクル管理(LCM)が再調整され、
mon-system
Namespace のConfigMap
オブジェクトmon-alertmanager-servicenow-webhook-backend
とSecret
オブジェクトmon-alertmanager-servicenow-webhook-backend
に加えられた変更が元に戻ります。 - 1.11.x から 1.12.1 にアップグレードすると、Cortex バケットの削除が失敗する場合があります。
- 監査ログと運用ログは収集されません。
- 構成で指標ストレージ クラスが正しく定義されていません。
-
mon-prober-backend-prometheus-config
ConfigMap がリセットされ、プローブジョブが含まれなくなり、アラートMON-A0001
がトリガーされます。
ネットワーキング:
- GDC で VM とコンテナの更新、終了、スケジューリングに関する問題が発生する。
- 複数のスイッチでプリインストール スクリプトが失敗します。
hairpinlink
カスタム リソースの生成に失敗したため、1.11 から 1.12.1 へのアップグレードが失敗します。
ノード プラットフォーム:
- 1.11.x から 1.12.1 にアップグレードすると、スイッチ イメージのダウンロード Pod が
ErrImagePull
状態のままになることがあります。 - 1.11.x から 1.12.1 にアップグレードすると、ホスト ファイアウォールがスイッチ イメージのダウンロードをブロックします。
NTP サーバー:
- 再起動後に NTP リレーサーバー Pod がクラッシュします。
- 再起動後に NTP リレー ジョブ Pod がクラッシュします。
物理サーバー:
- 1.11.x から 1.12.1 にアップグレードすると、
NodeUpgrade
に同じハードウェア モデルの複数のバージョンが含まれ、ファームウェア アップグレードの検証がブロックされます。 - サーバーを手動でインストールすると、サーバーのインストールが停止することがあります。
- サーバーがプロビジョニング状態で停止しています。
NodePool
の作成中に、サーバーの状態が不明になります。
システム アーティファクト レジストリ:
- ABM アップグレード後に Harbor クラッシュ ループが発生します。
アップグレード:
- 1.11.x から 1.12.1 にアップグレードすると、ノードのアップグレードが
MaintenanceModeHealthCheckReady
undrain エラーで停止します。 - 1.11.x から 1.12.1 にアップグレードすると、
registy_mirror
のヘルスチェックの失敗により、クラスタノードがメンテナンス モードを終了しないことがあります。 - OS のインプレース ノード アップグレードが応答しなくなることがあります。
- HW2.0 と Ubuntu からアップグレードすると、ノードのアップグレードで RockyLinux が誤って表示されます。
Vertex AI:
-
MonitoringTarget
は、ユーザー クラスタの作成時にNot Ready
ステータスを表示するため、事前トレーニング済みの API はユーザー インターフェースでEnabling
状態を継続的に表示します。
VM Manager:
- 1.11.x から 1.12.x にアップグレードすると、Pod が多すぎるため、VM の準備が整わないことがあります。
- network-controller-manager のインストールが失敗したため、VMRuntime の準備ができていない可能性があります。
請求:
- アップグレード チェックでパッチ アップグレードが失敗する問題を修正しました。
- 複数の
billing-storage-init-job
オブジェクトが作成される問題を修正しました。
ファイアウォール:
- ポート
8082
で構成されたdeny
ポリシーが原因で、ブートストラッパーからオブジェクト ストレージへのトラフィックがブロックされる問題を修正しました。
モニタリング:
- ユーザー クラスタから指標が収集されない問題を修正しました。この問題はユーザー VM クラスタに影響しますが、システム クラスタには影響しません。
- プライマリ Prometheus がクラスタ境界を越えて Cortex テナントに指標を送信する問題を修正しました。
Operations Suite Infrastructure Core Services(OIC):
- Desired State Configuration(DSC)が正しくない結果を返し、リソースの更新に失敗する問題を修正しました。
- Microsoft System Center Configuration Manager(SCCM)のデプロイが正常に完了せず、手動で修正する必要がある問題を修正しました。
VM バックアップと復元:
- VM マネージャーのロールベース アクセス制御(RBAC)とスキーマ設定により、ユーザーが VM のバックアップと復元プロセスを開始できない問題を修正しました。
アドオン マネージャー:
- Google Distributed Cloud のバージョンが 1.28.100-gke.150 に更新され、最新のセキュリティ パッチと重要なアップデートが適用されます。
Operations Suite Infrastructure Core Services(OIC):
Google Distributed Cloud エアギャップ 1.12.1 で、リリースから除外された OIC アーティファクトを準備する手順がパートナー向けに追加されました。
セキュリティ情報とイベント管理(SIEM):
Splunk Enterprise と Splunk Universal Forwarder がバージョン 9.1.3 にアップグレードされます。
バージョンを更新:
Debian ベースのイメージ バージョンが bookworm-v1.0.1-gke.1 に更新されます。