2024년 3월 5일 [GDC 1.12.1]
- 이제 Google Distributed Cloud 에어 갭 적용형 1.12.1을 사용할 수 있습니다.
Google Distributed Cloud(에어 갭 적용형)의 기능에 대해 알아보려면 제품 개요를 참고하세요.
최신 보안 패치와 중요한 업데이트를 적용하기 위해 Canonical Ubuntu OS 이미지 버전을 20240214로 업데이트했습니다. 버그 및 보안 취약점 수정을 활용하려면 각 출시마다 모든 노드를 업그레이드해야 합니다. 다음 보안 취약점이 수정되었습니다.
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
최신 보안 패치와 중요 업데이트를 적용하기 위해 Rocky Linux 이미지 버전을 20240131로 업데이트했습니다. 버그 및 보안 취약점 수정을 활용하려면 각 출시마다 모든 노드를 업그레이드해야 합니다. 다음 보안 취약점이 수정되었습니다.
다음 컨테이너 이미지 보안 취약점이 수정되었습니다.
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
백업 및 복원:
- 조직 버킷에 볼륨 백업을 할 수 없는 문제가 있습니다.
- 조직 백업 경로가 실패합니다.
클러스터 관리:
- Kubernetes 버전 1.27.x가 적용된 사용자 클러스터에 노드 풀이 초기화되지 않을 수 있습니다.
Istio:
-
Back-off pulling image "auto"
이벤트가 있는ImagePullBackOff
상태의 포드
파일 및 블록 스토리지:
-
1.11.1에서 1.12.1로 업그레이드할 때
file-netapp-trident
하위 구성요소 출시가 실패할 수 있습니다.
하드웨어 보안 모듈:
- 하드웨어 보안 모듈의 순환 가능한 보안 비밀이 알 수 없는 상태입니다.
로깅:
-
1.11.1에서 1.12.1로 업그레이드할 때 로그 구성요소에서 배포한
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
,MonitoringRules
가 업그레이드되지 않을 수 있습니다. -
cortex-ingester
포드에OOMKilled
상태가 표시됩니다. - 외부 SIEM 대상으로 로그 내보내기를 사용 설정한 후 전달된 로그에 Kubernetes API 서버 로그가 포함되지 않습니다.
모니터링:
-
ServiceNow 웹훅을 구성하면 수명 주기 관리 (LCM)가
mon-system
네임스페이스에서ConfigMap
객체mon-alertmanager-servicenow-webhook-backend
및Secret
객체mon-alertmanager-servicenow-webhook-backend
에 적용된 변경사항을 다시 조정하고 되돌립니다. - 1.11.x에서 1.12.1로 업그레이드할 때 Cortex 버킷 삭제가 실패할 수 있습니다.
- 감사 로그와 운영 로그가 수집되지 않습니다.
- 구성에서 측정항목 스토리지 클래스가 잘못 정의되었습니다.
-
mon-prober-backend-prometheus-config
ConfigMap이 프로브 작업을 포함하지 않도록 재설정되고MON-A0001
알림이 트리거됩니다.
네트워킹:
- GDC에서 VM 및 컨테이너 업데이트, 종료, 예약에 문제가 발생합니다.
- 여러 스위치에서 사전 설치 스크립트가 실패합니다.
hairpinlink
커스텀 리소스 생성에 실패하여 1.11에서 1.12.1로 업그레이드할 수 없습니다.
노드 플랫폼:
- 1.11.x에서 1.12.1로 업그레이드할 때 스위치 이미지 다운로드 포드가
ErrImagePull
상태에서 멈출 수 있습니다. - 1.11.x에서 1.12.1로 업그레이드하면 호스트 방화벽에서 스위치 이미지 다운로드를 차단합니다.
NTP 서버:
- 다시 시작한 후 NTP 릴레이 서버 포드가 비정상 종료됩니다.
- NTP 릴레이 작업 포드가 다시 시작된 후 비정상 종료됩니다.
물리적 서버:
- 1.11.x에서 1.12.1로 업그레이드할 때
NodeUpgrade
에 동일한 하드웨어 모델의 여러 버전이 포함되어 펌웨어 업그레이드 확인이 차단됩니다. - 서버를 수동으로 설치할 때 서버 설치가 멈출 수 있습니다.
- 서버가 프로비저닝 상태에서 멈춰 있습니다.
NodePool
의 생성 중에 서버가 알 수 없는 상태입니다.
시스템 아티팩트 레지스트리:
- ABM 업그레이드 후 Harbor 비정상 종료 루프
업그레이드:
- 1.11.x에서 1.12.1로 업그레이드할 때 노드 업그레이드가
MaintenanceModeHealthCheckReady
드레인되지 않음 오류로 인해 중단됩니다. - 1.11.x에서 1.12.1로 업그레이드할 때
registy_mirror
의 상태 점검 실패로 인해 클러스터 노드가 유지보수 모드를 종료하지 못할 수 있습니다. - OS 인플레이스 노드 업그레이드가 응답하지 않을 수 있습니다.
- HW2.0 및 Ubuntu에서 업그레이드할 때 노드 업그레이드에 RockyLinux가 잘못 표시됩니다.
Vertex AI:
-
사용자 클러스터가 생성될 때
MonitoringTarget
에Not Ready
상태가 표시되어 사전 학습된 API가 사용자 인터페이스에Enabling
상태를 계속 표시합니다.
VM 관리자:
- 1.11.x에서 1.12.x로 업그레이드할 때 포드가 너무 많아 VM이 준비되지 않을 수 있습니다.
- network-controller-manager 설치 실패로 인해 VMRuntime이 준비되지 않았을 수 있습니다.
결제:
- 업그레이드 확인으로 인해 패치 업그레이드가 실패하는 문제를 수정했습니다.
- 여러
billing-storage-init-job
객체가 생성되는 문제를 수정했습니다.
방화벽:
- 포트
8082
에 구성된deny
정책으로 인해 부트스트래퍼에서 객체 스토리지로의 트래픽이 차단되는 문제가 수정되었습니다.
모니터링:
- 사용자 VM 클러스터에는 영향을 미치지만 시스템 클러스터에는 영향을 미치지 않는 사용자 클러스터에서 측정항목을 수집하지 않는 문제를 수정했습니다.
- 클러스터 경계를 넘어 Cortex 테넌트로 측정항목을 전송하는 기본 Prometheus 문제가 수정되었습니다.
Operations Suite 인프라 핵심 서비스 (OIC):
- Desired State Configuration (DSC)이 잘못된 결과를 반환하고 리소스를 업데이트하지 못하는 문제를 해결했습니다.
- Microsoft System Center Configuration Manager (SCCM) 배포가 성공적으로 완료되지 않아 수동으로 수정해야 하는 문제가 해결되었습니다.
VM 백업 및 복원:
- VM 관리자의 역할 기반 액세스 제어 (RBAC) 및 스키마 설정으로 인해 사용자가 VM 백업 및 복원 프로세스를 시작할 수 없는 문제가 해결되었습니다.
부가기능 관리자:
- 최신 보안 패치와 중요 업데이트를 적용하기 위해 Google Distributed Cloud 버전이 1.28.100-gke.150으로 업데이트됩니다.
Operations Suite 인프라 핵심 서비스 (OIC):
Google Distributed Cloud 에어 갭 1.12.1에 파트너가 출시에서 제외된 OIC 아티팩트를 준비하는 방법에 관한 안내가 추가되었습니다.
보안 정보 및 이벤트 관리 (SIEM):
Splunk Enterprise 및 Splunk Universal Forwarder가 버전 9.1.3으로 업그레이드됩니다.
버전 업데이트:
Debian 기반 이미지 버전이 bookworm-v1.0.1-gke.1로 업데이트됩니다.