2024 年 3 月 5 日 [GDC 1.12.1]
- 经过网闸隔离的 Google Distributed Cloud 1.12.1 现已发布。
请参阅产品概览,了解 Google Distributed Cloud 网闸隔离配置的功能。
将 Canonical Ubuntu 操作系统映像版本更新为 20240214,以应用最新的安全补丁和重要更新。如需利用 bug 和安全漏洞修复,您必须在每个版本发布后升级所有节点。修复了以下安全漏洞:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
将 Rocky Linux 映像版本更新为 20240131,以应用最新的安全补丁和重要更新。如需利用 bug 和安全漏洞修复,您必须在每个版本发布后升级所有节点。修复了以下安全漏洞:
以下容器映像安全漏洞已修复:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
备份和恢复:
- 存在一个问题,导致无法将卷备份到组织存储分区。
- 组织的备份路由失败。
集群管理:
- 如果用户集群的 Kubernetes 版本为 1.27.x,则可能会出现节点池无法初始化的情况。
Istio:
-
处于
ImagePullBackOff
状态且具有Back-off pulling image "auto"
事件的 pod。
文件存储和块存储:
-
从 1.11.1 升级到 1.12.1 时,
file-netapp-trident
子组件的推出可能会失败。
硬件安全模块:
- 硬件安全模块的可轮替 Secret 处于未知状态。
日志记录:
-
从 1.11.1 升级到 1.12.1 时,由日志组件部署的
ValidatingWebhookConfigurations
、MutatingWebhookConfigurations
和MonitoringRules
可能无法升级。 -
cortex-ingester
pod 显示OOMKilled
状态。 - 启用日志导出到外部 SIEM 目标位置后,转发的日志不包含任何 Kubernetes API 服务器日志。
监控:
-
配置 ServiceNow webhook 会导致生命周期管理 (LCM) 重新协调并还原对
mon-system
命名空间中的ConfigMap
对象mon-alertmanager-servicenow-webhook-backend
和Secret
对象mon-alertmanager-servicenow-webhook-backend
所做的更改。 - 从 1.11.x 升级到 1.12.1 时,Cortex 存储桶删除可能会失败。
- 不收集审核日志和操作日志。
- 配置中定义的指标存储类不正确。
-
mon-prober-backend-prometheus-config
ConfigMap 会重置为不包含任何探测作业,并触发提醒MON-A0001
。
网络:
- GDC 在虚拟机和容器更新、终止和调度方面遇到问题。
- 预安装脚本在多个交换机上失败。
- 从 1.11 升级到 1.12.1 失败,原因是
hairpinlink
自定义资源生成失败。
节点平台:
- 从 1.11.x 升级到 1.12.1 时,交换映像下载 pod 可能会卡在
ErrImagePull
状态。 - 从 1.11.x 升级到 1.12.1 时,主机防火墙会阻止交换机映像下载。
NTP 服务器:
- NTP 中继服务器 pod 在重启后崩溃。
- NTP 中继作业 pod 在重启后崩溃。
物理服务器:
- 从 1.11.x 升级到 1.12.1 时,
NodeUpgrade
包含同一硬件型号的多个版本,从而阻止固件升级验证。 - 手动安装服务器时,服务器安装可能会卡住。
- 服务器卡在预配状态。
NodePool
在创建期间服务器处于未知状态。
系统制品注册表:
- 在 ABM 升级后,Harbor 崩溃循环。
升级:
- 从 1.11.x 升级到 1.12.1 时,节点升级会卡在
MaintenanceModeHealthCheckReady
undrain 错误上。 - 从 1.11.x 升级到 1.12.1 时,集群节点可能因
registy_mirror
的健康检查失败而无法退出维护模式。 - 操作系统就地节点升级可能会停止响应。
- 从 HW2.0 和 Ubuntu 升级时,节点升级错误地显示为 RockyLinux。
Vertex AI:
-
在创建用户集群时,
MonitoringTarget
会显示Not Ready
状态,导致预训练的 API 在界面中持续显示Enabling
状态。
虚拟机管理器:
- 从 1.11.x 升级到 1.12.x 时,虚拟机可能因 Pod 过多而无法就绪。
- 由于 network-controller-manager 安装失败,VMRuntime 可能尚未就绪。
结算:
- 修复了导致补丁升级在升级检查中失败的问题。
- 修复了导致创建多个
billing-storage-init-job
对象的问题。
防火墙:
- 修复了因在端口
8082
上配置了deny
政策而导致从引导加载程序到对象存储的流量被阻止的问题。
监控:
- 修复了不从用户集群收集指标的问题,该问题会影响用户虚拟机集群,但不会影响系统集群。
- 修复了主 Prometheus 将指标发送到 Cortex 租户时跨越集群边界的问题。
运维套件基础架构核心服务 (OIC):
- 修复了以下问题:所需状态配置 (DSC) 返回错误结果,并且无法更新资源。
- 修复了 Microsoft 系统中心配置管理器 (SCCM) 部署无法成功完成并需要手动干预才能修复的问题。
虚拟机备份和恢复:
- 修复了以下问题:虚拟机管理器中的基于角色的访问权限控制 (RBAC) 和架构设置导致用户无法启动虚拟机备份和恢复进程。
插件管理器:
- Google Distributed Cloud 版本已更新为 1.28.100-gke.150,以应用最新的安全补丁和重要更新。
运维套件基础架构核心服务 (OIC):
Google Distributed Cloud air-gapped 1.12.1 新增了有关合作伙伴准备从版本中排除的 OIC 制品的说明。
安全信息和事件管理 (SIEM):
Splunk Enterprise 和 Splunk 通用转发器已升级到 9.1.3 版。
版本更新:
基于 Debian 的映像版本已更新为 bookworm-v1.0.1-gke.1。