Perbaikan kerentanan

Mengupgrade cluster ke versi Google Distributed Cloud terbaru akan menghadirkan fitur dan perbaikan tambahan ke cluster Anda. Dengan setiap rilis patch, kami memperbaiki sejumlah kerentanan keamanan yang membuat upgrade ke versi patch yang direkomendasikan menjadi lebih penting. Upgrade adalah tanggung jawab bersama antara Google dan pelanggan. Untuk informasi selengkapnya tentang tanggung jawab bersama, lihat Model Tanggung Jawab Bersama.

Halaman ini ditujukan bagi spesialis Keamanan yang mendukung penyelesaian masalah keamanan atau kerentanan yang memerlukan bantuan strategis, seperti insiden dan masalah yang dieskalasikan dari dukungan. Untuk mempelajari lebih lanjut peran umum dan contoh tugas yang kami referensikan dalam konten Google Cloud , lihat Tugas dan peran pengguna GKE Enterprise umum.

Cara kerentanan diklasifikasikan

Kerentanan keamanan biasanya diidentifikasi melalui sistem Common Vulnerabilities and Exposures (CVE). Tim keamanan GKE Enterprise mengklasifikasikan kerentanan berdasarkan sistem penskoran kerentanan Kubernetes. Klasifikasi mempertimbangkan banyak faktor, termasuk konfigurasi dan hardening keamanan GKE, GKE Enterprise, dan Google Distributed Cloud. Karena faktor ini dan investasi yang dilakukan Google Cloud dalam hal keamanan, klasifikasi kerentanan ini mungkin berbeda dari sumber klasifikasi lainnya.

Tabel berikut menjelaskan kategori tingkat keparahan kerentanan:

Keparahan Deskripsi
Penting Kerentanan mudah dieksploitasi di semua cluster oleh penyerang jarak jauh yang tidak diautentikasi yang mengakibatkan penyusupan sistem sepenuhnya.
Tinggi Kerentanan mudah dieksploitasi oleh banyak cluster yang mengakibatkan hilangnya kerahasiaan, integritas, atau ketersediaan.
Sedang Kerentanan yang dapat dieksploitasi untuk beberapa cluster di mana hilangnya kerahasiaan, integritas, atau ketersediaan dibatasi oleh konfigurasi umum, kesulitan eksploitasi itu sendiri, akses yang diperlukan, atau interaksi pengguna.
Rendah Semua kerentanan lainnya. Eksploitasi tidak mungkin dilakukan atau konsekuensi dari eksploitasi terbatas.

Buletin keamanan

Sebagian besar kerentanan diperbaiki di versi Google Distributed Cloud yang didukung sebelum dapat dieksploitasi. Jika ada insiden yang dilaporkan yang memiliki potensi untuk mengancam keamanan cluster dan data Anda, kami akan memublikasikan buletin keamanan. Buletin keamanan menjelaskan masalah keamanan dan dampaknya serta memberikan mitigasi. Untuk informasi selengkapnya dan daftar buletin yang dipublikasikan, lihat halaman Buletin keamanan.

Saat buletin keamanan dipublikasikan untuk kerentanan yang memengaruhi Google Distributed Cloud (khusus software) di bare metal, kami akan memublikasikan catatan rilis yang sesuai dengan link ke buletin tersebut.

Kerentanan yang diperbaiki berdasarkan versi patch Google Distributed Cloud

Tabel berikut mencantumkan semua kerentanan yang telah diperbaiki, mulai Januari 2025. Untuk perbaikan yang lebih lama, lihat catatan rilis. Perbaikan dalam tabel berikut dicantumkan berdasarkan versi rilis dan tingkat keparahan Google Distributed Cloud:

Ringan Patch dan tingkat keparahan Kerentanan telah diperbaiki
1.29 1.29.900-gke.180:
Keparahan Kritis
T/A
1.29.900-gke.180:
Keparahan Tinggi
CVE-2015-20107, CVE-2020-10735, CVE-2020-16156, CVE-2021-3737, CVE-2022-0934, CVE-2022-1304, CVE-2022-45061, CVE-2022-48733, CVE-2023-3676, CVE-2023-3955, CVE-2023-5528, CVE-2023-24329, CVE-2023-39325, CVE-2024-0793, CVE-2024-6232, CVE-2024-7592, CVE-2024-38577, CVE-2024-41011, CVE-2024-42228, CVE-2024-42280, CVE-2024-42284, CVE-2024-42285, CVE-2024-42301, CVE-2024-42302, CVE-2024-42313, CVE-2024-43839, CVE-2024-43858, CVE-2024-43882, CVE-2024-44974, CVE-2024-44987, CVE-2024-44998, CVE-2024-44999, CVE-2024-46673, CVE-2024-46674, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46731, CVE-2024-46738, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46747, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46782, CVE-2024-46798, CVE-2024-46800, CVE-2024-46804, CVE-2024-46814, CVE-2024-46815, CVE-2024-46818, CVE-2024-46828, CVE-2024-46844, GHSA-m425-mq94-257g
1.29.900-gke.180:
Keparahan Sedang
CVE-2021-3669, CVE-2021-3733, CVE-2021-4189, CVE-2023-2431, CVE-2023-2727, CVE-2023-2728, CVE-2023-3978, CVE-2023-27043, CVE-2023-31083, CVE-2023-40217, CVE-2023-44487, CVE-2023-52889, CVE-2024-29018, CVE-2024-41098, CVE-2024-42114, CVE-2024-42246, CVE-2024-42259, CVE-2024-42272, CVE-2024-42283, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42297, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-43828, CVE-2024-43829, CVE-2024-43834, CVE-2024-43835, CVE-2024-43846, CVE-2024-43849, CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43860, CVE-2024-43861, CVE-2024-43871, CVE-2024-43884, CVE-2024-43889, CVE-2024-43890, CVE-2024-43892, CVE-2024-43893, CVE-2024-43894, CVE-2024-43905, CVE-2024-43907, CVE-2024-43908, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44946, CVE-2024-44947, CVE-2024-44954, CVE-2024-44960, CVE-2024-44965, CVE-2024-44968, CVE-2024-44971, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44995, CVE-2024-45003, CVE-2024-45006, CVE-2024-45016, CVE-2024-45018, CVE-2024-45021, CVE-2024-45025, CVE-2024-45028, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46689, CVE-2024-46702, CVE-2024-46707, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46737, CVE-2024-46739, CVE-2024-46750, CVE-2024-46755, CVE-2024-46763, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46783, CVE-2024-46791, CVE-2024-46817, CVE-2024-46819, CVE-2024-46822, CVE-2024-46829, CVE-2024-46840, CVE-2024-47663, GHSA-jq35-85cj-fj4p, GHSA-r4pg-vg54-wxx4
1.29.900-gke.180:
Keparahan Rendah
CVE-2018-7738, CVE-2021-3426, CVE-2021-28861, CVE-2021-29921, CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087, CVE-2022-42919, CVE-2023-6597, CVE-2023-28450, CVE-2023-50387, CVE-2023-50868, CVE-2024-0397, CVE-2024-4032, CVE-2024-8088, CVE-2024-8508, CVE-2024-8775, CVE-2024-9287, CVE-2024-9902, CVE-2024-11168, CVE-2024-43841, CVE-2024-52533

Untuk informasi selengkapnya tentang perbaikan dan perubahan untuk rilis tertentu, lihat catatan rilis: