2024 年 3 月 5 日 [GDC 1.12.1]
- Google Distributed Cloud 氣隙隔離解決方案 1.12.1 版現已推出。
請參閱產品總覽,瞭解 Google Distributed Cloud 氣隙隔離的功能。
將 Canonical Ubuntu OS 映像檔版本更新至 20240214,套用最新的安全修補程式和重要更新。如要充分發揮錯誤和安全漏洞修正的效益,您必須在每個版本發布時升級所有節點。修正下列安全性漏洞:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
將 Rocky Linux 映像檔版本更新至 20240131,以套用最新的安全修補程式和重要更新。如要充分發揮錯誤和安全漏洞修正的效益,您必須在每個版本發布時升級所有節點。修正下列安全性漏洞:
修正下列容器映像檔安全漏洞:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
備份與還原:
- 發生問題,導致無法將磁碟區備份到機構值區。
- 備份至機構的路線失敗。
叢集管理:
- 如果使用者叢集採用 Kubernetes 1.27.x 版,節點集區可能無法初始化。
Istio:
-
處於
ImagePullBackOff
狀態的 Pod,並發生Back-off pulling image "auto"
事件。
檔案和區塊儲存空間:
-
從 1.11.1 升級至 1.12.1 時,
file-netapp-trident
子元件的階段推出作業可能會失敗。
硬體安全模組:
- 硬體安全模組的可輪替密鑰處於不明狀態。
記錄:
-
從 1.11.1 升級至 1.12.1 時,Log 元件部署的
ValidatingWebhookConfigurations
、MutatingWebhookConfigurations
和MonitoringRules
可能無法升級。 -
cortex-ingester
Pod 會顯示OOMKilled
狀態。 - 啟用記錄匯出至外部 SIEM 目的地後,轉送的記錄不含任何 Kubernetes API 伺服器記錄。
監控:
-
設定 ServiceNow Webhook 後,生命週期管理 (LCM) 會重新協調並還原對
mon-system
命名空間中ConfigMap
物件mon-alertmanager-servicenow-webhook-backend
和Secret
物件mon-alertmanager-servicenow-webhook-backend
所做的變更。 - 從 1.11.x 升級至 1.12.1 時,Cortex bucket 刪除作業可能會失敗。
- 系統不會收集稽核記錄和作業記錄。
- 設定中定義的指標儲存空間類別有誤。
-
mon-prober-backend-prometheus-config
ConfigMap 會重設為不含任何探查工作,並觸發警報MON-A0001
。
網路:
- GDC 在 VM 和容器更新、終止和排程方面發生問題。
- 預先安裝指令碼在多個交換器上失敗。
- 由於無法順利產生
hairpinlink
自訂資源,因此從 1.11 升級至 1.12.1 時會失敗。
節點平台:
- 從 1.11.x 升級至 1.12.1 時,切換映像檔下載 Pod 可能會停滯在
ErrImagePull
狀態。 - 從 1.11.x 升級至 1.12.1 時,主機防火牆會封鎖交換器映像檔下載作業。
NTP 伺服器:
- 重新啟動後,NTP 中繼伺服器 Pod 會異常終止。
- 重新啟動後,NTP 中繼工作 Pod 會異常終止。
實體伺服器:
- 從 1.11.x 升級至 1.12.1 時,
NodeUpgrade
包含相同硬體型號的多個版本,導致韌體升級驗證遭到封鎖。 - 手動安裝伺服器時,伺服器安裝作業可能會停滯。
- 伺服器卡在佈建狀態。
NodePool
在建立期間,伺服器處於不明狀態。
系統構件登錄檔:
- ABM 升級後,Harbor 會進入異常終止迴圈。
升級:
- 從 1.11.x 升級至 1.12.1 時,節點升級作業會卡住,並顯示
MaintenanceModeHealthCheckReady
undrain 錯誤。 - 從 1.11.x 升級至 1.12.1 時,叢集節點可能因
registy_mirror
健康狀態檢查失敗而無法退出維護模式。 - OS 就地節點升級作業可能會停止回應。
- 從 HW2.0 和 Ubuntu 升級時,節點升級會錯誤顯示 RockyLinux。
Vertex AI:
-
建立使用者叢集時,
MonitoringTarget
會顯示Not Ready
狀態,導致預先訓練的 API 持續在使用者介面中顯示Enabling
狀態。
VM 管理員:
- 從 1.11.x 升級至 1.12.x 時,VM 可能會因為 Pod 數量過多而無法就緒。
- 網路控制器管理員安裝失敗,因此 VMRuntime 可能尚未準備就緒。
帳單:
- 修正導致修補程式升級失敗的問題。
- 修正導致建立多個
billing-storage-init-job
物件的問題。
防火牆:
- 修正啟動程序封鎖物件儲存空間流量的問題,這是因為通訊埠
8082
上設定了deny
政策所致。
監控:
- 修正無法從使用者叢集收集指標的問題,這會影響使用者 VM 叢集,但不會影響系統叢集。
- 修正主要 Prometheus 會跨叢集邊界將指標傳送至 Cortex 租戶的問題。
作業套件基礎架構核心服務 (OIC):
- 修正 Desired State Configuration (DSC) 傳回錯誤結果,以及無法更新資源的問題。
- 修正 Microsoft System Center Configuration Manager (SCCM) 部署作業無法順利完成,需要手動介入才能修正的問題。
VM 備份與還原:
- 修正問題:VM 管理工具中的角色型存取權控管 (RBAC) 和結構定義設定,導致使用者無法啟動 VM 備份和還原程序。
外掛程式管理員:
- Google Distributed Cloud 版本已更新至 1.28.100-gke.150,以套用最新的安全性修補程式和重要更新。
作業套件基礎架構核心服務 (OIC):
Google Distributed Cloud 氣隙隔離 1.12.1 新增合作夥伴準備 OIC 構件的操作說明 (不含在版本中)。
安全資訊與事件管理 (SIEM):
Splunk Enterprise 和 Splunk Universal Forwarder 升級至 9.1.3 版。
版本更新:
Debian 映像檔版本更新為 bookworm-v1.0.1-gke.1。