本页面包含不受支持的 Kubernetes 版本的版本说明的历史归档。如需查看较新的版本说明,请参阅 Kubernetes 版本说明。
Kubernetes 1.29
1.29.14-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.29.12-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.29.10-gke.100
- 安全修复程序:
- 修复了 CVE-2024-24790
1.29.8-gke.1800
- 安全修复程序:
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
1.29.7-gke.100
- 安全修复程序:
- 修复了 CVE-2024-7264
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.29.6-gke.600
- 安全修复程序
- 修复了 CVE-2022-40735
- 修复了 CVE-2023-24329
- 修复了 CVE-2023-40217
- 修复了 CVE-2023-41105
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6597
- 修复了 CVE-2024-0450
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.29.5-gke.1100
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2023-52447
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.29.5-gke.700
- 安全修复程序:
- 修复了 CVE-2022-3715
- 修复了 CVE-2022-48303
- 修复了 CVE-2023-2953
- 修复了 CVE-2023-39804
- 修复了 CVE-2023-4641
- 修复了 CVE-2023-47038
- 修复了 CVE-2023-52425
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-5981
- 修复了 CVE-2023-6004
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6918
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0985
- 修复了 CVE-2024-22365
- 修复了 CVE-2024-2398
- 修复了 CVE-2024-28085
- 修复了 CVE-2024-28182
- 修复了 CVE-2024-28757
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.29.4-gke.200
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.29.3-gke.600
重大变更:从 Kubernetes 1.29 开始,集群需要与网域
kubernetesmetadata.googleapis.com
建立出站 HTTPS 连接。请确保您的代理服务器和/或防火墙配置允许此类流量。您还需要启用 Kubernetes Metadata API,可以在 Google Cloud 控制台中启用该 API。功能:不再需要连接到网域
opsconfigmonitoring.googleapis.com
。之前需要连接到此网域来实现日志记录和监控功能,但在 Kubernetes 1.29 及更高版本中不再需要此网域。您应该从防火墙和/或代理服务器配置中移除此网域。问题修复:修复了 Fluentbit 代理无响应并停止将日志注入到 Cloud Logging 的问题。解决方法是添加了一种机制,可以在检测到这种情况时自动重启代理。
问题修复:修复了集群自动扩缩器的问题,以使其遵循节点池上用户配置的标签和污点。此增强功能可实现从零节点准确扩容,并实现更精确的集群预配。此变更修复了以下已知问题。
安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27191
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
- 修复了 CVE-2022-41724
- 修复了 CVE-2022-41725
- 修复了 CVE-2023-24532
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
- 修复了 CVE-2023-29402
- 修复了 CVE-2023-29403
- 修复了 CVE-2023-29404
- 修复了 CVE-2023-29405
Kubernetes 1.28
1.28.14-gke.200
- 安全修复程序:
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
1.28.12-gke.100
- 安全修复程序:
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.28.11-gke.600
- 安全修复程序
- 修复了 CVE-2022-40735
- 修复了 CVE-2023-24329
- 修复了 CVE-2023-40217
- 修复了 CVE-2023-41105
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6597
- 修复了 CVE-2024-0450
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.28.10-gke.1300
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2023-52447
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.28.10-gke.800
- 安全修复程序:
- 修复了 CVE-2022-3715
- 修复了 CVE-2022-48303
- 修复了 CVE-2023-2953
- 修复了 CVE-2023-39804
- 修复了 CVE-2023-4641
- 修复了 CVE-2023-47038
- 修复了 CVE-2023-52425
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-5981
- 修复了 CVE-2023-6004
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6246
- 修复了 CVE-2023-6779
- 修复了 CVE-2023-6780
- 修复了 CVE-2023-6918
- 修复了 CVE-2023-7008
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0985
- 修复了 CVE-2024-22365
- 修复了 CVE-2024-2398
- 修复了 CVE-2024-28085
- 修复了 CVE-2024-28182
- 修复了 CVE-2024-28757
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.28.9-gke.400
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.28.8-gke.800
- 问题修复:修复了集群自动扩缩器的问题,以使其遵循节点池上用户配置的标签和污点。此增强功能可实现从零节点准确扩容,并实现更精确的集群预配。此变更修复了以下已知问题。
- 安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27191
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
- 修复了 CVE-2022-41724
- 修复了 CVE-2022-41725
- 修复了 CVE-2023-24532
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
- 修复了 CVE-2023-29402
- 修复了 CVE-2023-29403
- 修复了 CVE-2023-29404
- 修复了 CVE-2023-29405
1.28.7-gke.1700
- 问题修复:修复了实例元数据服务 (IMDS) 模拟器有时无法绑定到节点上的 IP 地址的问题。IMDS 模拟器可让节点安全地访问 AWS EC2 实例元数据。
1.28.5-gke.1200
- 问题修复
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序
- 修复了 CVE-2023-38039。
- 修复了 CVE-2023-46219。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2023-6931。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.28.5-gke.100
- 安全修复程序
- 修复了 CVE-2022-28948。
- 修复了 CVE-2023-29491。
- 修复了 CVE-2023-36054。
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-4806。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2023-4813。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-46218。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39804。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
- 修复了 GHSA-6xv5-86q9-7xr8。
1.28.3-gke.700
- 重大变更:从 Kubernetes 1.28 开始,集群需要与
{GCP_LOCATION}-gkemulticloud.googleapis.com
建立出站 HTTPS 连接。请确保您的代理服务器和/或防火墙允许此类流量。 重大变更:从 Kubernetes 1.28 开始,Multi-Cloud API 服务代理角色需要对 AWS 项目具有新的
Iam:getinstanceprofile
权限。Multi-Cloud 服务使用此权限检查关联到集群内虚拟机实例的实例配置文件。功能:添加了对更新操作失败的 AWS 节点池的回滚支持。这让客户能够将节点池还原为其原始状态。
功能:现已支持从私有 Google Artifact Registry 和私有 Google Container Registry 中拉取映像,而无需导出 Google 服务账号密钥。由 Google 负责管理并自动轮替映像拉取凭据。
功能:大多数功能不再需要明确添加 Google IAM 绑定。
- 创建集群时,不再需要为
gke-system/gke-telemetry-agent
添加任何绑定。 - 为 Google Managed Service for Prometheus 启用代管式数据收集功能时,不再需要为
gmp-system/collector
或gmp-system/rule-evaluator
添加任何绑定。 - 启用 Binary Authorization 时,不再需要为
gke-system/binauthz-agent
添加任何绑定。
- 创建集群时,不再需要为
功能:AWS 超额配置更新功能现已正式发布。通过超额配置更新,您可以配置节点池更新的速度和中断。如需详细了解如何在 AWS 节点池中启用和配置超额配置设置,请参阅配置节点池的超额配置更新。
功能:将 Ubuntu 22.04 的内核升级为了 linux-aws 6.2。
功能:新增了对使用以下 AWS EC2 实例创建节点池的支持:G5、I4g、M7a、M7g、M7i、R7g、R7i 和 R7iz。
问题修复:改进了启动模板创建过程。现在客户提供的标记会传播到实例。
- 此变更主要增强了对 IAM 政策规则的支持。此变更专门增强了禁止使用不支持标记传播的启动模板(即使在关联的自动扩缩群组 (ASG) 确实传播标记的情况下也是如此)的规则。
- 这可能是一个重大变更,取决于客户有关标记检查的 IAM 政策的具体情况。因此,在升级过程中务必小心,因为处理不当可能会使集群处于降级状态。
- Anthos Multi-Cloud API 服务代理角色需要对
arn:aws:ec2:*:*:instance/*
资源执行ec2:CreateTags
操作。如需了解最新信息,请访问 https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role。 - 我们建议客户先试着创建一个一次性的 1.28 版集群,确认 IAM 政策运作正常之后,再尝试升级到 1.28 版。
问题修复:将集群升级到 1.28 版将清理可能在旧版本(1.25 版及更低版本)中创建但不再需要的过时资源。将删除命名空间
gke-system
中的以下资源(如果存在):- daemonset
fluentbit-gke-windows
和gke-metrics-agent-windows
- configmap
fluentbit-gke-windows-config
和gke-metrics-agent-windows-conf
- daemonset
问题修复:增强了 Cloud Logging 从 Anthos Clusters on AWS 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
- 修复了 CVE-2023-47108
- 修复了 CVE-2023-45142
- 修复了 CVE-2023-29409
- 修复了 CVE-2023-3978
- 修复了 CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
1.27.14-gke.1200
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2023-52447
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.27.14-gke.700
- 安全修复程序:
- 修复了 CVE-2024-0985
1.27.13-gke.500
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.27.12-gke.800
- 问题修复:修复了集群自动扩缩器的问题,以使其遵循节点池上用户配置的标签和污点。此增强功能可实现从零节点准确扩容,并实现更精确的集群预配。此变更修复了以下已知问题。
- 安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-3121
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
1.27.11-gke.1600
- 问题修复:修复了实例元数据服务 (IMDS) 模拟器有时无法绑定到节点上的 IP 地址的问题。IMDS 模拟器可让节点安全地访问 AWS EC2 实例元数据。
1.27.10-gke.500
- 问题修复:
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序:
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-3978。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2023-6931。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.27.9-gke.100
- 安全修复程序
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-2975。
- 修复了 CVE-2023-40217。
- 修复了 CVE-2023-29002。
- 修复了 CVE-2023-38545。
- 修复了 CVE-2023-28321。
- 修复了 CVE-2023-0464。
- 修复了 CVE-2023-1255。
- 修复了 CVE-2023-41332。
- 修复了 CVE-2023-0465。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2022-29458。
- 修复了 CVE-2022-3996。
- 修复了 CVE-2023-2602。
- 修复了 CVE-2023-38546。
- 修复了 CVE-2023-34242。
- 修复了 CVE-2023-0466。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-28322。
- 修复了 CVE-2023-30851。
- 修复了 CVE-2023-2283。
- 修复了 CVE-2023-27594。
- 修复了 CVE-2023-2603。
- 修复了 CVE-2023-27593。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39347。
- 修复了 CVE-2023-1667。
- 修复了 CVE-2023-2650。
- 修复了 CVE-2023-31484。
- 修复了 CVE-2023-27595。
- 修复了 CVE-2023-41333。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
- 修复了 GHSA-6xv5-86q9-7xr8。
1.27.7-gke.600
功能:新增了对使用“G5”AWS EC2 实例创建节点池的支持。
问题修复:增强了 Cloud Logging 从 Anthos Clusters on AWS 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-44487
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
1.27.6-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.27.5-gke.200
功能:Ubuntu 22.04 现在使用 linux-aws 6.2 内核版本。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.27.4-gke.1600
Kubernetes OSS 版本说明 * 弃用:停用了未经身份验证的 kubelet 只读端口 10255。节点池升级到 1.27 版后,其上运行的工作负载将无法再连接到端口 10255。
- 功能:AWS 超额配置更新现在作为预览版功能提供。通过超额配置更新,您可以配置节点池更新的速度和中断速度。请与您的客户支持团队联系,以申请使用该预览版功能。
- 功能:将 EBS CSI 驱动程序升级到了 v1.20.0。
- 功能:将 EFS CSI 驱动程序升级到了 v1.5.7。
功能:将
snapshot-controller
和csi-snapshot-validation-webhook
升级到了 v6.2.2。此新版本引入了对 API 的重要更改。 具体而言,VolumeSnapshot
、VolumeSnapshotContents
和VolumeSnapshotClass
v1beta1 API 不再可用。功能:在创建和更新 API 中新增了对
admin-groups
标志的支持。通过此标志,客户能够以集群管理员身份快速轻松地对列出的群组进行身份验证,无需手动创建和应用 RBAC 政策。功能:新增了 Binary Authorization 支持,这是一种部署时安全控制措施,可确保仅部署受信任的容器映像。借助 Binary Authorization,您可以要求在开发过程中由可信授权方对映像进行签名,然后在部署时强制执行签名验证。通过强制执行验证,您可以确保仅将经过验证的映像集成到构建和发布流程中,从而对容器环境实施更严格的控制。如需详细了解如何在集群上启用 Binary Authorization,请参阅如何启用 Binary Authorization。
功能:为
fluent-bit
(日志处理器和转发器)、gke-metrics-agent
(指标收集器)和audit-proxy
(审核日志代理)启用了 gzip 压缩。fluent-bit
在将日志数据从控制平面和工作负载发送到 Cloud Logging 之前会对其进行压缩,gke-metrics-agent
在将指标数据从控制平面和工作负载发送到 Cloud Monitoring 之前会对其进行压缩,audit-proxy
在将审核日志数据发送到审核日志记录之前会对其进行压缩。这样可以减少网络带宽和费用。功能:创建 AWS SPOT 节点池这一功能现已正式发布。
功能:节点自动修复功能现已正式发布。
功能:通过为从 Cloud Storage 下载的二进制工件添加文件完整性检查和指纹验证,提高了安全性。
功能:向删除 API 添加了一个
ignore_errors
选项,以处理意外删除 IAM 角色或手动移除资源导致集群或节点池无法被删除的情况。通过将?ignore_errors=true
附加到DELETE
请求网址,用户现在可以强制移除集群或节点池。但是,此方法可能会导致 AWS 或 Azure 中成为孤立资源,需要手动清理。功能:添加了对控制平面上的
etcd
和etcd-events
自动进行定期碎片整理的支持。此功能可减少不必要的磁盘存储,并有助于防止etcd
和控制平面因磁盘存储问题而不可用。功能:更改了 Kubernetes 资源指标的指标名称,以使用
kubernetes.io/anthos/
指标前缀,而不是kubernetes.io/
。如需了解详情,请参阅指标参考文档。功能:将新集群上的默认 etcd 版本更改为了 v3.4.21,以提高稳定性。升级到此版本的现有集群将使用 etcd v3.5.6。
功能:通过为 kubelet 预留资源改进了节点资源管理。虽然此功能通过确保系统和 Kubernetes 进程具有所需资源来防止内存不足 (OOM) 错误至关重要,但可能会导致工作负载中断。预留 kubelet 的资源可能会影响 Pod 的可用资源,从而可能影响较小的节点处理现有工作负载的容量。客户应验证较小的节点是否仍可通过激活此新功能来支持其工作负载。
- 预留内存百分比如下:
- 内存不足 1 GB 的机器为 255 MiB
- 前 4 GB 内存的 25%
- 接下来 4 GB 的 20%
- 接下来 8 GB 的 10%
- 接下来 112 GB 的 6%
- 128 GB 以上任何内存的 2%
- 预留的 CPU 百分比如下:
- 第一个核心的 6%
- 下一个核心的 1%
- 接下来 2 个核心的 0.5%
- 4 个以上任何核心数量的 0.25%
问题修复
- 启用集群自动扩缩器,以跨不同可用性区域平衡节点。这是使用
--balance-similar-node-groups
标志实现的。
- 启用集群自动扩缩器,以跨不同可用性区域平衡节点。这是使用
安全修复程序
- 修复了 CVE-2021-43565
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-41723。
- 修复了 CVE-2022-41725。
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
- 问题修复:修复了实例元数据服务 (IMDS) 模拟器有时无法绑定到节点上的 IP 地址的问题。IMDS 模拟器可让节点安全地访问 AWS EC2 实例元数据。
1.26.13-gke.400
- 问题修复:
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序:
- 修复了 CVE-2021-43565。
- 修复了 CVE-2022-21698。
- 修复了 CVE-2022-27191。
- 修复了 CVE-2022-28948。
- 修复了 CVE-2023-39318。
- 修复了 CVE-2023-39319。
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-3978。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-47108。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2023-6931。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.26.12-gke.100
- 安全修复程序
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-2975。
- 修复了 CVE-2023-4527。
- 修复了 CVE-2023-29002。
- 修复了 CVE-2023-38545。
- 修复了 CVE-2023-28321。
- 修复了 CVE-2023-0464。
- 修复了 CVE-2023-1255。
- 修复了 CVE-2023-41332。
- 修复了 CVE-2023-0465。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2022-29458。
- 修复了 CVE-2022-3996。
- 修复了 CVE-2023-2602。
- 修复了 CVE-2023-38546。
- 修复了 CVE-2023-34242。
- 修复了 CVE-2023-0466。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-28322。
- 修复了 CVE-2023-30851。
- 修复了 CVE-2023-2283。
- 修复了 CVE-2023-27594。
- 修复了 CVE-2023-2603。
- 修复了 CVE-2023-27593。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39347。
- 修复了 CVE-2023-1667。
- 修复了 CVE-2023-2650。
- 修复了 CVE-2023-31484。
- 修复了 CVE-2023-27595。
- 修复了 CVE-2023-41333。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
1.26.10-gke.600
功能:新增了对使用“G5”AWS EC2 实例创建节点池的支持。
问题修复:将 Elastic File System (EFS) 的容器存储接口 (CSI) 驱动程序
aws-efs-csi-driver
升级到了 v1.3.8-gke.21 版。问题修复:增强了 Cloud Logging 从 Anthos Clusters on AWS 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-44487
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
1.26.9-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.26.8-gke.200
功能:Ubuntu 22.04 现在使用 linux-aws 6.2 内核版本。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.26.7-gke.500
- 安全修复程序
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
1.26.5-gke.1400
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
1.26.5-gke.1200
- 问题修复
- 配置集群自动扩缩器以使用 --balance-like-node-groups 跨可用区域均衡节点数量。
1.26.4-gke.2200
Kubernetes OSS 版本说明 * 功能:Ubuntu 22.04 现在使用 linux-aws 5.19 内核。
问题修复
- 修复了以下问题:Kubernetes 错误地将默认 StorageClass 应用于具有已弃用注解 volume.beta.kubernetes.io/storage-class 的 PersistentVolumeClaim。
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了影响负责监控网络连接的 netfilter 连接跟踪 (conntrack) 的问题。此修复可确保将新连接正确插入 conntrack 表,并克服了因 Linux 内核版本 5.15 及更高版本所做的更改而导致的限制。
1.26.2-gke.1001
已知问题:Kubernetes 1.26.2 会错误地将默认 StorageClass 应用于具有已弃用注解
volume.beta.kubernetes.io/storage-class
的 PersistentVolumeClaim。功能:将操作系统映像更新为了 Ubuntu 22.04。现在使用的默认控制组配置是
cgroupv2
。- Ubuntu 22.04 默认使用
cgroupv2
。我们建议您检查是否有任何应用访问cgroup
文件系统。如果有,则必须更新这些应用以使用cgroupv2
。下面列举了一些可能需要更新以确保与cgroupv2
兼容的示例应用: - 依赖于
cgroup
文件系统的第三方监控和安全代理。 - 如果将
cAdvisor
用作独立的 DaemonSet 来监控 Pod 和容器,则应将其更新到 v0.43.0 或更高版本。 - 如果您使用 JDK,我们建议您使用 11.0.16 版及更高版本或 15 版及更高版本。这些版本完全支持
cgroupv2
。 - 如果您使用 uber-go/automaxprocs 包,请确保使用 v1.5.1 或更高版本。
- Ubuntu 22.04 移除了
timesyncd
包。Amazon Time Sync Service 现在使用chrony
。 - 如需了解详情,请参阅 Ubuntu 版本说明。
- Ubuntu 22.04 默认使用
功能:将控制平面组件的指标发送到 Cloud Monitoring。这包括来自 kube-apiserver、etcd、kube-scheduler、kube-controller-manager 的 Prometheus 指标的子集。指标名称使用前缀
kubernetes.io/anthos/
。功能:现在支持将 Kubernetes 资源元数据发送到 Google Cloud Platform,从而改进了界面和集群指标。为了正确注入元数据,客户需要启用
Config Monitoring for Ops
API。此 API 可以在 Google Cloud 控制台中启用,也可以通过在 gcloud CLI 中手动启用opsconfigmonitoring.googleapis.com
API 来启用。此外,客户必须按照为 Cloud Logging/Monitoring 授权文档中所述的步骤添加必要的 IAM 绑定。如果适用,请将opsconfigmonitoring.googleapis.com
添加到您的代理许可名单。功能:添加了用于创建 AWS Spot 节点池的预览版功能。
功能:使用基于 ARM (Graviton) 的实例类型创建节点池的功能现已正式发布。
功能:现在支持 kubelet 节点安全关停。非系统 Pod 有 15 秒的时间进行终止,之后系统 Pod(具有
system-cluster-critical
或system-node-critical
优先级类)有 15 秒的时间进行安全终止。功能:现在支持节点自动修复功能(预览版)。请与您的客户支持团队联系,以申请使用该预览版功能。
功能:为动态创建的 EFS 接入点资源添加了标记。
功能:集群现在有每个节点池特定的子网安全群组规则,而不是 VPC 级规则
- 以前,控制平面允许 TCP/443 和 TCP/8123 端口(由节点池使用)上来自 VPC 的整个主要 IP 范围的入站流量。
- 现在,控制平面将允许的入站流量缩小为端口 TCP/443 和 TCP/8123 上来自节点池子网的每个 IP 范围的入站流量;多个节点池可以共享一个子网。
- 此更改支持在 VPC 的主要 IP 范围之外运行的节点池,并提高了控制平面的安全性。
- 如果您依赖 VPC 级安全群组规则来允许来自集群外部的流量(例如,来自 kubectl 的堡垒主机),则在升级时,您应该创建一个安全群组,向其添加一个 VPC 级规则,并将安全群组关联到控制平面(通过 AwsCluster.controlPlane.securityGroupIds 字段)。
问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
安全修复:将 IMDS 模拟器响应的跃点限制设置为 1。这样可以保护模拟器与工作负载之间的 IMDS 数据通信安全。
Kubernetes 1.25
1.25.14-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.25.13-gke.200
- 安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.25.12-gke.500
Kubernetes OSS 版本说明
* 功能:扩展了从节点池收集的指标列表,以包含 gke-metrics-agent
、cilium-agent
、cilium-operator
、coredns
、fluentbit-gke
、kubelet
和 konnectivity-agent
。
- 安全修复程序
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
- 修复了 CVE-2022-29458
- 修复了 CVE-2023-0464
- 修复了 CVE-2023-0465
- 修复了 CVE-2023-0466
- 修复了 CVE-2023-2650
1.25.10-gke.1400
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2023-29491
- 修复了 CVE-2023-31484
1.25.10-gke.1200
- 问题修复
- 配置集群自动扩缩器以使用 --balance-like-node-groups 跨可用区域均衡节点数量。
- 安全修复程序
- 将节点池指标代理和指标服务器迁移到经过身份验证的 kubelet 端口。
1.25.8-gke.500
问题修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了 CVE-2023-1872。
1.25.7-gke.1000
功能:为动态创建的 EFS 接入点资源添加了标记。
问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
1.25.6-gke.1600
问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-4304。
- 修复了 CVE-2023-0461。
1.25.5-gke.2000
Kubernetes OSS 版本说明 * 功能:更新了 Anthos Identity Service,以更好地处理并发身份验证 webhook 请求。
- 问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
- 问题修复:修复了 AWS EFS CSI 驱动程序的问题,即 AWS VPC 配置为使用自定义 DNS 服务器时,无法解析 EFS 主机名。
问题修复:修复了由于无法模拟最终用户,通过 Anthos Service Mesh 信息中心进行的身份验证失败的问题。
安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-42898。
1.25.5-gke.1500
已知问题: Google Cloud 控制台中的某些界面无法向集群授权,并可能会显示集群无法访问。解决方法是手动应用允许用户模拟的 RBAC。如需了解详情,请参阅问题排查。
安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.25.4-gke.1300
已知问题: Google Cloud 控制台中的某些界面无法向集群授权,并可能会显示集群无法访问。解决方法是手动应用允许用户模拟的 RBAC。如需了解详情,请参阅问题排查。
功能:通过限制在集群的控制平面虚拟机上运行的静态 pod 以非根 Linux 用户身份运行,增强了安全性。
功能:增加了对动态更新 AWS 节点池安全群组的支持。如需更新安全群组,您的 API 角色必须拥有以下权限:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
功能:增加了对动态更新 AWS 节点池标记的支持。如需更新节点池标记,您的 API 角色必须拥有以下权限:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
功能:EFS 动态预配功能现已正式发布,可在 1.25 版或更高版本的集群中使用。要使用此功能,您必须向控制平面角色添加以下权限:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
功能:使用 Google Managed Service for Prometheus 及代管式收集功能将工作负载指标上传到 Cloud Monarch 的功能现已正式发布。
功能:增加了为 AWS 节点池的自动扩缩组启用和更新 CloudWatch 指标收集功能的支持。如需通过创建或更新 API 启用或更新指标收集功能,您必须向 API 角色添加以下权限:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
功能:新增了令牌管理器 (gke-token-manager),可使用服务账号签名密钥为控制平面组件生成令牌。优点:
- 控制平面组件无需依赖 kube-apiserver 向 Google 服务验证身份。以前,控制平面组件使用 TokenRequest API,并依赖于健康状况良好的 kube-apiserver。现在,gke-token-manager 组件会直接使用服务账号签名密钥来创建令牌。
- 不再需要用于为控制平面组件生成令牌的 RBAC。
- 将日志记录和 kube-apiserver 分离。这样,在 kube-apiserver 启动之前便可注入日志记录。
- 提高控制平面的弹性。当 kube-apiserver 停止运行时,控制平面组件仍然可以获取令牌并继续正常运行。
功能:(预览版功能)将各种指标从控制平面组件注入 Cloud Monitoring,包括 kube-apiserver、etcd、kube-scheduler 和 kube-controller-manager。
功能:通过向 Google 群组授予必要的 RBAC 权限,群组中的用户可以使用 Connect Gateway 访问 AWS 集群。如需了解详情,请参阅使用 Google 群组设置 Connect Gateway。
问题修复:修复了可能导致在集群升级后不移除过时的
gke-connect-agent
版本的问题。安全修复程序
- 修复了 CVE-2020-16156
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-4037
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-0171
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-20421
- 修复了 CVE-2022-2602
- 修复了 CVE-2022-2663
- 修复了 CVE-2022-2978
- 修复了 CVE-2022-3061
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-3176
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-3303
- 修复了 CVE-2022-35737
- 修复了 CVE-2022-3586
- 修复了 CVE-2022-3621
- 修复了 CVE-2022-3646
- 修复了 CVE-2022-3649
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-3903
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-39842
- 修复了 CVE-2022-40303
- 修复了 CVE-2022-40304
- 修复了 CVE-2022-40307
- 修复了 CVE-2022-40768
- 修复了 CVE-2022-4095
- 修复了 CVE-2022-41674
- 修复了 CVE-2022-41916
- 修复了 CVE-2022-42010
- 修复了 CVE-2022-42011
- 修复了 CVE-2022-42012
- 修复了 CVE-2022-42719
- 修复了 CVE-2022-42720
- 修复了 CVE-2022-42721
- 修复了 CVE-2022-42722
- 修复了 CVE-2022-43680
- 修复了 CVE-2022-43750
- 修复了 CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
- 安全修复程序
- 修复了 CVE-2022-28321
- 修复了 CVE-2022-44640
1.24.14-gke.1400
- 问题修复
- 配置集群自动扩缩器以使用 --balance-like-node-groups 跨可用区域均衡节点数量。
1.24.13-gke.500
问题修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了 CVE-2023-1872。
1.24.11-gke.1000
- 问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
1.24.10-gke.1200
- 问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
- 问题修复:修复了 Cilium 安全 ID 传播,以便在将请求转发到 NodePort 和 LoadBalancer 类型的 Service 时,在隧道标头中正确传递 ID。
- 安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-4304。
- 修复了 CVE-2023-0461。
1.24.9-gke.2000
功能:更新了 Anthos Identity Service,以更好地处理并发身份验证 webhook 请求。
问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-42898。
1.24.9-gke.1500
- 安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.24.8-gke.1300
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
安全修复程序
- 修复了 CVE-2020-16156
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-4037
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-0171
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-20421
- 修复了 CVE-2022-2602
- 修复了 CVE-2022-2663
- 修复了 CVE-2022-2978
- 修复了 CVE-2022-3061
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-3176
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-3303
- 修复了 CVE-2022-3586
- 修复了 CVE-2022-3621
- 修复了 CVE-2022-3646
- 修复了 CVE-2022-3649
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-3903
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-39842
- 修复了 CVE-2022-40303
- 修复了 CVE-2022-40304
- 修复了 CVE-2022-40307
- 修复了 CVE-2022-40768
- 修复了 CVE-2022-4095
- 修复了 CVE-2022-41674
- 修复了 CVE-2022-42010
- 修复了 CVE-2022-42011
- 修复了 CVE-2022-42012
- 修复了 CVE-2022-42719
- 修复了 CVE-2022-42720
- 修复了 CVE-2022-42721
- 修复了 CVE-2022-42722
- 修复了 CVE-2022-43680
- 修复了 CVE-2022-43750
- 修复了 CVE-2022-44638
1.24.5-gke.200
功能:向节点池添加了
iptables
以支持 ASM。安全修复程序
- 修复了 CVE-2022-40674
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1679
- 修复了 CVE-2022-2795
- 修复了 CVE-2022-3028
- 修复了 CVE-2022-38177
- 修复了 CVE-2022-38178
- 修复了 CVE-2021-3502
- 修复了 CVE-2021-44648
- 修复了 CVE-2021-46829
- 修复了 CVE-2022-2905
- 修复了 CVE-2022-3080
- 修复了 CVE-2022-35252
- 修复了 CVE-2022-39190
- 修复了 CVE-2022-41222
- 修复了 CVE-2020-8287
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-2153
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-20422
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-46828
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-1586
1.24.3-gke.2200
- 问题修复:修复了使用类型 LoadBalancer 和注解
service.beta.kubernetes.io/aws-load-balancer-type: nlb
创建 Kubernetes Service 资源仍然产生空目标群组的问题。请参阅 https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
- 功能:将 Kubernetes 资源指标上传到 Google Cloud Monitoring for Windows 节点池。
- 功能:提供了 webhook 来轻松实现 IMDS 模拟器注入。
- 功能:默认情况下,go1.18 不再接受使用 SHA-1 哈希算法签名的证书。默认情况下,使用这些不安全证书的准入/转换网络钩子或聚合服务器端点将在 1.24 版中失效。作为临时解决方法,我们在 Anthos on AWS 集群中设置了环境变量 GODEBUG=x509sha1=1,以使这些不安全的证书能够继续正常工作。但是,Go 团队预计会在即将发布的版本中移除对此解决方法的支持。在升级到即将发布的重大版本之前,客户应检查并确保没有任何使用此类不安全证书的准入/转换网络钩子或聚合服务器端点。
- 功能:GKE on AWS 现在支持 EFS 动态预配功能(预览版),可在 1.24 版或更高版本的 Kubernetes 集群中使用。如要使用此功能,您必须向控制平面角色添加以下权限:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
功能:改进了在集群和节点池创建期间进行的网络连接检查,以帮助进行问题排查。
功能:支持更新 AWS 控制平面标记。如需更新标记,您需要将以下权限添加到 API 角色:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
功能:提供了使用 Google Managed Service for Prometheus 向 Cloud Monarch 上传工作负载指标这一功能,但目前属于非公开预览版功能并且仅限受邀用户使用。
安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2022-1462
- 修复了 CVE-2022-1882
- 修复了 CVE-2022-21505
- 修复了 CVE-2022-2585
- 修复了 CVE-2022-23816
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-2586
- 修复了 CVE-2022-2588
- 修复了 CVE-2022-26373
- 修复了 CVE-2022-36879
- 修复了 CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4304。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2023-0461。
1.23.16-gke.200
- 问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
问题修复:修复了 kubeapi 服务器无法访问 AIS 的 cpp-httplib 问题。
安全修复程序
- 修复了 CVE-2022-2097。
1.23.14-gke.1800
- 安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.23.14-gke.1100
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
安全修复程序
- 修复了 CVE-2016-10228
- 修复了 CVE-2019-19126
- 修复了 CVE-2019-25013
- 修复了 CVE-2020-10029
- 修复了 CVE-2020-16156
- 修复了 CVE-2020-1752
- 修复了 CVE-2020-27618
- 修复了 CVE-2020-6096
- 修复了 CVE-2021-27645
- 修复了 CVE-2021-3326
- 修复了 CVE-2021-33574
- 修复了 CVE-2021-35942
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-3999
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-23218
- 修复了 CVE-2022-23219
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-35737
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-41916
- 修复了 CVE-2022-43680
1.23.11-gke.300
- 功能:向节点池添加了
iptables
以支持 ASM。 - 安全修复程序
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-46828
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-46828
- 修复了 CVE-2022-2509
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-1586
1.23.9-gke.2200
- 问题修复:修复了使用类型 LoadBalancer 和注解
service.beta.kubernetes.io/aws-load-balancer-type: nlb
创建 Kubernetes Service 资源仍然产生空目标群组的问题。请参阅 https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-gke.2100
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2021-4209
1.23.9-gke.800
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.23.8-gke.1700
- 安全修复程序
- 修复了 CVE-2020-1712。
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
1.23.7-gke.1300
- 功能:默认情况下,在 kube-scheduler 和 kube-controller-manager 中停用性能剖析端点 (/debug/pprof)。
功能:将 kube-apiserver 和 kubelet 更新为仅使用“强加密”加密方式。Kubelet 支持的加密方式:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server 使用的受支持的加密方式:
TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256、TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_AES_128_GCM_SHA256、TLS_RSA_WITH_AES_256_CBC_SHA、TLS_RSA_WITH_AES_256_GCM_SHA384
功能:添加了实例元数据服务器 (IMDS) 模拟器。
安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
Kubernetes 1.22
1.22.15-gke.100
- 功能:向节点池添加了
iptables
以支持 ASM。 - 安全修复程序
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-46828
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-46828
- 修复了 CVE-2022-2509
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-1586
1.22.12-gke.2300
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2022-2509。
1.22.12-gke.1100
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.22.12-gke.200
- 安全修复程序
- 修复了 CVE-2020-1712。
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
1.22.10-gke.1500
- 安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
1.22.8-gke.2100
- 功能:Windows 节点现在使用 pigz 来提高映像层提取性能。
1.22.8-gke.1300
- 问题修复
- 修复了在启用 Windows 节点池时无法应用插件的问题。
- 修复了日志记录代理可能会填满挂接磁盘空间的问题。
- 安全修复程序
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-0886。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-24769。
- 此版本包括以下基于角色的访问控制 (RBAC) 更改:
- 降低了租期更新的
anet-operator
权限。 - 降低了节点和 pod 的
anetd
Daemonset 权限。 - 降低了服务账号令牌的
fluentbit-gke
权限。 - 降低了服务账号令牌的
gke-metrics-agent
权限。 - 降低了节点、ConfigMap 和 Deployment 的
coredns-autoscaler
权限。
1.22.8-gke.200
- 功能:在 Kubernetes v1.22 下创建的集群和节点池的默认实例类型现在是 m5.large,而不是 t3.medium。
- 功能:使用 Kubernetes 1.22 版创建新集群时,您现在可以配置自定义日志记录参数。
- 功能:作为预览版功能,您现在可以在使用 Kubernetes 1.22 版创建节点池时选择 Windows 作为节点池映像类型。
- 功能:作为预览版功能,您现在可以将宿主机配置为专用主机。
- 功能:现在,您可以在长时间运行的操作错误字段中查看最常见的异步集群和节点池启动错误。如需了解详情,请参阅
gcloud container aws operations list
参考文档。 - 安全修复程序
- 修复了 CVE-2021-22600。
- 修复了 CVE-2022-23648。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-0847。
Kubernetes 1.21
1.21.14-gke.2900
- 安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.21.14-gke.2100
- 安全修复程序
- 修复了 CVE-2016-10228。
- 修复了 CVE-2018-16301。
- 修复了 CVE-2018-25032。
- 修复了 CVE-2019-18276。
- 修复了 CVE-2019-20838。
- 修复了 CVE-2019-25013。
- 修复了 CVE-2020-14155。
- 修复了 CVE-2020-27618。
- 修复了 CVE-2020-27820。
- 修复了 CVE-2020-29562。
- 修复了 CVE-2020-6096。
- 修复了 CVE-2020-8037。
- 修复了 CVE-2021-20193。
- 修复了 CVE-2021-22600。
- 修复了 CVE-2021-26401。
- 修复了 CVE-2021-27645。
- 修复了 CVE-2021-28711。
- 修复了 CVE-2021-28712。
- 修复了 CVE-2021-28713。
- 修复了 CVE-2021-28714。
- 修复了 CVE-2021-28715。
- 修复了 CVE-2021-3326。
- 修复了 CVE-2021-35942。
- 修复了 CVE-2021-36084。
- 修复了 CVE-2021-36085。
- 修复了 CVE-2021-36086。
- 修复了 CVE-2021-36087。
- 修复了 CVE-2021-36690。
- 修复了 CVE-2021-3711。
- 修复了 CVE-2021-3712。
- 修复了 CVE-2021-3772。
- 修复了 CVE-2021-39685。
- 修复了 CVE-2021-39686。
- 修复了 CVE-2021-39698。
- 修复了 CVE-2021-3995。
- 修复了 CVE-2021-3996。
- 修复了 CVE-2021-3999。
- 修复了 CVE-2021-4083。
- 修复了 CVE-2021-4135。
- 修复了 CVE-2021-4155。
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-4197。
- 修复了 CVE-2021-4202。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2021-43618。
- 修复了 CVE-2021-43975。
- 修复了 CVE-2021-43976。
- 修复了 CVE-2021-44733。
- 修复了 CVE-2021-45095。
- 修复了 CVE-2021-45469。
- 修复了 CVE-2021-45480。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-0330。
- 修复了 CVE-2022-0435。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-0516。
- 修复了 CVE-2022-0617。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1011。
- 修复了 CVE-2022-1016。
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-1116。
- 修复了 CVE-2022-1158。
- 修复了 CVE-2022-1198。
- 修复了 CVE-2022-1271。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1353。
- 修复了 CVE-2022-1516。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-1966。
- 修复了 CVE-2022-20008。
- 修复了 CVE-2022-20009。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-21123。
- 修复了 CVE-2022-21125。
- 修复了 CVE-2022-21166。
- 修复了 CVE-2022-21499。
- 修复了 CVE-2022-22576。
- 修复了 CVE-2022-22942。
- 修复了 CVE-2022-23036。
- 修复了 CVE-2022-23037。
- 修复了 CVE-2022-23038。
- 修复了 CVE-2022-23039。
- 修复了 CVE-2022-23040。
- 修复了 CVE-2022-23041。
- 修复了 CVE-2022-23042。
- 修复了 CVE-2022-23218。
- 修复了 CVE-2022-23219。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-24407。
- 修复了 CVE-2022-24448。
- 修复了 CVE-2022-24958。
- 修复了 CVE-2022-24959。
- 修复了 CVE-2022-25258。
- 修复了 CVE-2022-25375。
- 修复了 CVE-2022-25636。
- 修复了 CVE-2022-26490。
- 修复了 CVE-2022-26966。
- 修复了 CVE-2022-27223。
- 修复了 CVE-2022-27666。
- 修复了 CVE-2022-27774。
- 修复了 CVE-2022-27775。
- 修复了 CVE-2022-27776。
- 修复了 CVE-2022-27781。
- 修复了 CVE-2022-27782。
- 修复了 CVE-2022-28356。
- 修复了 CVE-2022-28388。
- 修复了 CVE-2022-28389。
- 修复了 CVE-2022-28390。
- 修复了 CVE-2022-29155。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-30594。
1.21.11-gke.1900
- 安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
1.21.11-gke.1800
1.21.11-gke.1100
- 安全修复程序
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-0886。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-24769。
- RBAC 修复:
- 降低了租期更新的 anet-operator 权限。
- 降低了节点和 pod 的 anetd Daemonset 权限。
- 降低了服务账号令牌的 fluentbit-gke 权限。
- 降低了服务账号令牌的 gke-metrics-agent 权限。
- 降低了节点、ConfigMap 和 Deployment 的 coredns-autoscaler 权限。
1.21.11-gke.100
- 安全修复程序
- 修复了 CVE-2021-22600。
- 修复了 CVE-2022-23648。
- 修复了 CVE-2022-23648。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-0847。
1.21.6-gke.1500
- 安全修复程序
- 修复了 CVE-2021-4154,请参阅 GCP-2022-002 了解详情。
- 修复了 CVE-2022-0185,请参阅 GCP-2022-002 了解详情。