漏洞修复

将集群升级到最新的 Google Distributed Cloud 版本可为集群新增功能和修复,每次发布补丁时,我们都会修复许多安全漏洞,因此升级到最新的推荐补丁版本变得更加重要。升级是 Google 与客户共同承担的责任。如需详细了解共担责任,请参阅共担责任模型

本页面适用于为需要战略性协助来解决的安全问题或漏洞(例如突发事件和支持团队上报的问题)提供支持的安全专家。如需详细了解我们在 Google Cloud 内容中提及的常见角色和示例任务,请参阅常见的 GKE Enterprise 用户角色和任务

漏洞的分类方式

安全漏洞通常通过常见漏洞和披露 (CVE) 系统标识。GKE Enterprise 安全团队根据 Kubernetes 漏洞评分系统对漏洞进行分类。分类会考虑诸多因素,包括 GKE、GKE Enterprise 和 Google Distributed Cloud 配置以及安全强化。由于这些因素以及 Google Cloud在安全性方面所做的投资,这些漏洞分类可能与其他分类来源有所不同。

下表介绍了漏洞严重级别分类:

严重级别 说明
严重 所有集群都存在的漏洞,容易被未通过身份验证的远程攻击者利用,从而导致完整的系统遭到破解。
许多集群都存在的漏洞,容易被攻击者利用,从而导致机密性、完整性或可用性遭受损失。
某些集群存在的漏洞,在这些集群中,机密性、完整性或可用性遭受的损失受到通用配置、利用本身的困难、必需的访问权限或用户互动限制。
所有其他漏洞。此类攻击的可能性不大,且攻击造成的后果也是有限的。

安全公告

大多数漏洞在被利用之前都会在受支持的 Google Distributed Cloud 版本中得到修复。如果有报告的突发事件可能会破坏您的集群和数据的安全,我们会发布安全公告。安全公告描述安全问题及其影响,并提供缓解措施。如需了解详情和已发布公告的列表,请参阅安全公告页面。

发布关于影响 Google Distributed Cloud on Bare Metal(纯软件)的漏洞的安全公告时,我们会发布相应的版本说明,其中包含公告的链接。

按 Google Distributed Cloud 补丁版本修复的漏洞

下表列出了自 2025 年 1 月起已修复的所有漏洞。如需了解较早的修复程序,请参阅版本说明。下表中的修复程序按 Google Distributed Cloud 版本和严重程度列出:

轻微 补丁和严重程度 修复了漏洞
1.29 1.29.900-gke.180
严重级别
不适用
1.29.900-gke.180
严重程度
CVE-2015-20107CVE-2020-10735CVE-2020-16156CVE-2021-3737CVE-2022-0934CVE-2022-1304CVE-2022-45061CVE-2022-48733CVE-2023-3676CVE-2023-3955CVE-2023-5528CVE-2023-24329CVE-2023-39325CVE-2024-0793CVE-2024-6232CVE-2024-7592CVE-2024-38577CVE-2024-41011CVE-2024-42228CVE-2024-42280CVE-2024-42284CVE-2024-42285CVE-2024-42301CVE-2024-42302CVE-2024-42313CVE-2024-43839CVE-2024-43858CVE-2024-43882CVE-2024-44974CVE-2024-44987CVE-2024-44998CVE-2024-44999CVE-2024-46673CVE-2024-46674CVE-2024-46722CVE-2024-46723CVE-2024-46724CVE-2024-46725CVE-2024-46731CVE-2024-46738CVE-2024-46740CVE-2024-46743CVE-2024-46744CVE-2024-46747CVE-2024-46756CVE-2024-46757CVE-2024-46758CVE-2024-46759CVE-2024-46782CVE-2024-46798CVE-2024-46800CVE-2024-46804CVE-2024-46814CVE-2024-46815CVE-2024-46818CVE-2024-46828CVE-2024-46844GHSA-m425-mq94-257g
1.29.900-gke.180
中等严重程度
CVE-2021-3669CVE-2021-3733CVE-2021-4189CVE-2023-2431CVE-2023-2727CVE-2023-2728CVE-2023-3978CVE-2023-27043CVE-2023-31083CVE-2023-40217CVE-2023-44487CVE-2023-52889CVE-2024-29018CVE-2024-41098CVE-2024-42114CVE-2024-42246CVE-2024-42259CVE-2024-42272CVE-2024-42283CVE-2024-42286CVE-2024-42287CVE-2024-42288CVE-2024-42289CVE-2024-42297CVE-2024-42309CVE-2024-42310CVE-2024-42311CVE-2024-43828CVE-2024-43829CVE-2024-43834CVE-2024-43835CVE-2024-43846CVE-2024-43849CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43860, CVE-2024-43861, CVE-2024-43871, CVE-2024-43884, CVE-2024-43889, CVE-2024-43890, CVE-2024-43892, CVE-2024-43893, CVE-2024-43894CVE-2024-43905CVE-2024-43907CVE-2024-43908CVE-2024-43914CVE-2024-44935CVE-2024-44944CVE-2024-44946CVE-2024-44947CVE-2024-44954CVE-2024-44960CVE-2024-44965CVE-2024-44968CVE-2024-44971CVE-2024-44988CVE-2024-44989CVE-2024-44990CVE-2024-44995CVE-2024-45003CVE-2024-45006CVE-2024-45016CVE-2024-45018CVE-2024-45021CVE-2024-45025CVE-2024-45028CVE-2024-46675CVE-2024-46676CVE-2024-46677CVE-2024-46679CVE-2024-46685CVE-2024-46689CVE-2024-46702CVE-2024-46707CVE-2024-46714CVE-2024-46719CVE-2024-46721CVE-2024-46737CVE-2024-46739CVE-2024-46750CVE-2024-46755CVE-2024-46763CVE-2024-46771CVE-2024-46777CVE-2024-46780CVE-2024-46781CVE-2024-46783CVE-2024-46791CVE-2024-46817CVE-2024-46819CVE-2024-46822CVE-2024-46829CVE-2024-46840CVE-2024-47663GHSA-jq35-85cj-fj4pGHSA-r4pg-vg54-wxx4
1.29.900-gke.180
低严重程度
CVE-2018-7738CVE-2021-3426CVE-2021-28861CVE-2021-29921CVE-2021-36084CVE-2021-36085CVE-2021-36086CVE-2021-36087CVE-2022-42919CVE-2023-6597CVE-2023-28450CVE-2023-50387CVE-2023-50868CVE-2024-0397CVE-2024-4032CVE-2024-8088CVE-2024-8508CVE-2024-8775CVE-2024-9287CVE-2024-9902CVE-2024-11168CVE-2024-43841CVE-2024-52533

如需详细了解给定版本的修复程序和变更,请参阅版本说明: