지원되지 않는 Kubernetes 클러스터 버전
다음 Azure용 GKE 버전은 지원되지 않습니다.
Kubernetes 1.26
1.26.14-gke.1500
1.26.13-gke.400
- 버그 수정사항:
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항:
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-28948이 수정되었습니다.
- CVE-2023-39318이 수정되었습니다.
- CVE-2023-39319가 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-47108이 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.26.12-gke.100
- 보안 수정사항
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-2975가 수정되었습니다.
- CVE-2023-4527이 수정되었습니다.
- CVE-2023-29002가 수정되었습니다.
- CVE-2023-38545가 수정되었습니다.
- CVE-2023-28321이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-1255가 수정되었습니다.
- CVE-2023-41332가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2022-3996이 수정되었습니다.
- CVE-2023-2602가 수정되었습니다.
- CVE-2023-38546이 수정되었습니다.
- CVE-2023-34242가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-28322가 수정되었습니다.
- CVE-2023-30851이 수정되었습니다.
- CVE-2023-2283이 수정되었습니다.
- CVE-2023-27594가 수정되었습니다.
- CVE-2023-2603이 수정되었습니다.
- CVE-2023-27593이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39347이 수정되었습니다.
- CVE-2023-1667이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
- CVE-2023-27595가 수정되었습니다.
- CVE-2023-41333이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
1.26.10-gke.600
버그 수정: Azure용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
1.26.9-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.26.8-gke.200
기능: Ubuntu 22.04에서 이제 linux-azure 6.2 커널 버전을 사용합니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.26.7-gke.500
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
1.26.5-gke.1400
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.26.5-gke.1200
1.26.4-gke.2200
버그 수정
- Kubernetes가 지원 중단된 주석 volume.beta.kubernetes.io/storage-class가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용하는 문제가 해결되었습니다.
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
- 네트워크 연결 모니터링을 담당하는 netfilter 연결 추적(conntrack)에 영향을 미치는 문제가 해결되었습니다. 이 수정은 conntrack 테이블에 새 연결을 올바르게 삽입하고 Linux 커널 버전 5.15 이상의 변경사항으로 인한 제한사항을 해결합니다.
1.26.2-gke.1001
- 알려진 문제: Kubernetes 1.26.2는 지원 중단된 주석
volume.beta.kubernetes.io/storage-class
가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용합니다. 기능: OS 이미지가 Ubuntu 22.04로 업데이트되었습니다. 이제
cgroupv2
가 기본 제어 그룹 구성으로 사용됩니다.- Ubuntu 22.04는 기본적으로
cgroupv2
를 사용합니다. 애플리케이션이cgroup
파일 시스템에 액세스하는지 확인하는 것이 좋습니다. 이러한 경우cgroupv2
를 사용하도록 업데이트해야 합니다.cgroupv2
와의 호환성을 보장하기 위해 업데이트가 필요할 수 있는 몇 가지 애플리케이션의 예시는 다음과 같습니다. cgroup
파일 시스템에 의존하는 서드 파티 모니터링 및 보안 에이전트cAdvisor
가 포드 및 컨테이너 모니터링을 위한 독립형 DaemonSet로 사용되는 경우 버전 v0.43.0 이상으로 업데이트해야 합니다.- JDK를 사용하는 경우 버전 11.0.16 이상 또는 버전 15 이상을 사용하는 것이 좋습니다. 이러한 버전은
cgroupv2
를 완벽하게 지원합니다. - uber-go/automaxprocs 패키지를 사용하는 경우 v1.5.1 이상 버전을 사용해야 합니다.
- 자세한 내용은 Ubuntu 출시 노트를 참조하세요.
- Ubuntu 22.04는 기본적으로
기능: 제어 영역 구성요소의 측정항목을 Cloud Monitoring으로 보냅니다. 여기에는 kube-apiserver, etcd, kube-scheduler, kube-controller-manager의 Prometheus 측정항목 하위 집합이 포함됩니다. 측정항목 이름은
kubernetes.io/anthos/
프리픽스를 사용합니다.기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이
Config Monitoring for Ops
API를 사용 설정해야 합니다. 이 API는 Google Cloud 콘솔에서 사용 설정하거나 gcloud CLI에서 직접opsconfigmonitoring.googleapis.com
API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다. 해당하는 경우opsconfigmonitoring.googleapis.com
을 프록시 허용 목록에 추가합니다.기능: kubelet 단계적 노드 종료가 사용 설정되었습니다. 시스템 이외의 포드는 종료하는 데 15초가 주어지며 그 후 시스템 포드(
system-cluster-critical
또는system-node-critical
우선순위 클래스 포함)는 정상적으로 종료하는 데 15초가 걸립니다.기능: 미리보기 모드에서 노드 자동 복구 기능이 사용 설정되었습니다. 미리보기를 선택하려면 계정팀에 문의하세요.
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
보안 수정사항:
- CVE-2023-0461이 수정되었습니다.
Kubernetes 1.25
1.25.14-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.25.13-gke.200
- 보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.25.12-gke.500
Kubernetes OSS 출시 노트
* 기능: gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
, konnectivity-agent
가 포함되도록 노드 풀에서 수집되는 측정항목 목록이 확장되었습니다.
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
1.25.10-gke.1400
- 보안 수정사항
- CVE-2022-0464가 수정되었습니다.
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2023-29491이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
1.25.10-gke.1200
- 보안 수정사항
- 노드 풀 측정항목 에이전트 및 측정항목 서버를 인증된 kubelet 포트로 마이그레이션했습니다.
1.25.8-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.25.7-gke.1000
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
보안 수정사항
- CVE-2023-0461이 수정되었습니다.
1.25.6-gke.1600
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
1.25.5-gke.2000
기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
버그 수정: 최종 사용자를 가장할 수 없어 Anthos Service Mesh 대시보드를 통한 인증이 실패하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.25.5-gke.1500
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.25.4-gke.1300
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
지원 중단: 지원 중단된 트리 내 볼륨 플러그인 flocker, quobyte, storageos를 삭제했습니다.
기능: 이제 관리형 컬렉션과 함께 Google Managed Service for Prometheus를 사용하여 워크로드 측정항목을 Cloud Monarch로 업로드하는 기능이 정식 버전으로 제공됩니다.
기능: 클러스터의 제어 영역 VM에서 실행되는 정적 포드가 루트가 아닌 Linux 사용자로 실행되도록 제한하여 보안이 강화되었습니다.
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
기능: 서비스 계정 서명 키를 사용하여 제어 영역 구성요소의 토큰을 생성하는 새로운 토큰 관리자(gke-token-manager)가 추가되었습니다. 이점:
- Google 서비스 인증을 위해 제어 영역 구성요소에서 kube-apiserver에 대한 종속 항목을 없앱니다. 이전에는 제어 영역 구성요소에서 TokenRequest API를 사용하고 정상 kube-apiserver에 의존했습니다. 반면 gke-token-manager 구성요소는 서비스 계정 서명 키를 사용하여 토큰을 직접 발급합니다.
- 제어 영역 구성요소의 토큰을 생성하는 RBAC를 제거합니다.
- 로깅과 kube-apiserver를 분리하여 kube-apiserver가 작동되기 전에 로깅이 수집될 수 있도록 합니다.
- 제어 영역의 복원력을 높입니다. kube-apiserver가 서비스가 중단되더라도 제어 영역 구성요소는 여전히 토큰을 가져와서 계속 작동할 수 있습니다.
기능: 미리보기 기능으로 kube-apiserver, etcd, kube-scheduler, kube-controller-manager를 포함하여 제어 영역 구성요소에서 Cloud Monitoring으로 다양한 측정항목을 수집합니다.
기능: 필요한 RBAC 권한을 그룹에 부여하여 Google 그룹의 사용자가 Connect Gateway를 사용해 Azure 클러스터에 액세스할 수 있습니다. 자세한 내용은 Google 그룹스를 사용하여 Connect Gateway 설정을 참조하세요.
버그 수정: 클러스터 업그레이드 후 오래된
gke-connect-agent
버전이 삭제되지 않는 문제가 해결되었습니다.보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
Kubernetes 1.24
1.24.14-gke.2700
- 보안 수정사항
- CVE-2022-28321이 수정되었습니다.
- CVE-2022-44640이 수정되었습니다.
1.24.14-gke.1400
1.24.13-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.24.11-gke.1000
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
보안 수정사항
- CVE-2023-0461이 수정되었습니다.
1.24.10-gke.1200
- 버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
- 버그 수정: 요청이 NodePort 및 LoadBalancer 유형의 서비스로 전달될 때 터널 헤더에 ID가 올바르게 전달되도록 Cilium 보안 ID 전파가 수정되었습니다.
- 보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
1.24.9-gke.2000
기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.24.9-gke.1500
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.24.8-gke.1300
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
1.24.5-gke.200
- 보안 수정사항
- CVE-2022-40674가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1679가 수정되었습니다.
- CVE-2022-2795가 수정되었습니다.
- CVE-2022-3028이 수정되었습니다.
- CVE-2022-38177이 수정되었습니다.
- CVE-2022-38178이 수정되었습니다.
- CVE-2021-3502가 수정되었습니다.
- CVE-2021-44648이 수정되었습니다.
- CVE-2021-46829가 수정되었습니다.
- CVE-2022-2905가 수정되었습니다.
- CVE-2022-3080이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2022-39190이 수정되었습니다.
- CVE-2022-41222가 수정되었습니다.
- CVE-2020-8287이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-2153이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-20422가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-32744가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2031이 수정되었습니다.
- CVE-2022-32745가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-32742가 수정되었습니다.
- CVE-2022-32746이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
1.24.3-gke.2100
- 기능: 기본적으로 kube-scheduler 및 kube-controller-manager에서 프로파일링 엔드포인트(/debug/pprof)를 중지합니다.
- 기능: 강력한 암호화만 사용하도록 kube-apiserver 및 kubelet을 업데이트합니다.
- 기능: go1.18은 기본적으로 SHA-1 해시 알고리즘으로 서명된 인증서의 수락을 중지합니다. 이러한 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계 서버 엔드포인트는 1.24 버전에서 기본적으로 중단됩니다. Anthos On Azure 클러스터에 이러한 안전하지 않은 인증서가 계속 작동되도록 하는 임시 해결 방법으로 환경 변수 GODEBUG=x509sha1=1이 설정됩니다. 하지만 go 팀에서는 향후 출시 버전에서 이 해결 방법에 대한 지원을 제거할 것으로 예상하고 있습니다. 고객은 향후 출시되는 버전으로 업그레이드하기 전에 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계된 서버 엔드포인트가 없는지 확인해야 합니다.
- 기능: 클러스터 및 노드 풀 생성 중 네트워크 연결 확인을 개선하여 문제 해결에 도움을 줍니다.
- 기능: Windows 노드 풀의 Google Cloud Monitoring에 Kubernetes 리소스 측정항목을 업로드합니다.
- 기능: kubelet 사용자 인증 정보가 있는 Daemonset
azure-cloud-node-manager
를 배포하여 노드 초기화를 완료합니다. - 기능: 외부 Azure 클라우드 제공업체를 적용하도록 kubelet을 업데이트합니다.
기능: Cloud Monarch에 Managed Service for Prometheus를 사용하여 워크로드 측정항목을 업로드하는 기능은 초대 전용 비공개 미리보기로만 사용할 수 있습니다.
보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-1462가 수정되었습니다.
- CVE-2022-1882가 수정되었습니다.
- CVE-2022-21505가 수정되었습니다.
- CVE-2022-2585가 수정되었습니다.
- CVE-2022-23816이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2586이 수정되었습니다.
- CVE-2022-2588이 수정되었습니다.
- CVE-2022-26373이 수정되었습니다.
- CVE-2022-36879가 수정되었습니다.
- CVE-2022-36946이 수정되었습니다.
Kubernetes 1.23
1.23.16-gke.2800
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
1.23.16-gke.200
- 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
버그 수정: kubeapi 서버가 AIS에 연결할 수 없는 cpp-httplib 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
1.23.14-gke.1800
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.23.14-gke.1100
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2019-19126이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-10029가 수정되었습니다.
- CVE-2020-16156이 수정되었습니다.
- CVE-2020-1752가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-33574가 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
1.23.11-gke.300
- 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-32744가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2031이 수정되었습니다.
- CVE-2022-32745가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-32742가 수정되었습니다.
- CVE-2022-32746이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
1.23.9-gke.2100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
1.23.9-gke.800
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.23.8-gke.1700
- 보안 수정사항
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.23.7-gke.1300
- 기능: https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver에서 사용할 수 있는 Azuredisk의 소스 코드
- 기능: https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver에서 사용할 수 있는 Azurefile 소스 코드
- 기능: 기본적으로 kube-scheduler 및 kube-controller-manager에서 프로파일링 엔드포인트(/debug/pprof)를 중지합니다.
기능: 강력한 암호화만 사용하도록 kube-apiserver 및 kubelet을 업데이트합니다. Kubelet에서 사용하는 지원되는 암호화:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server에서 사용하는 지원되는 암호화:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
Kubernetes 1.22
1.22.15-gke.100
- 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2031이 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-32744가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-32745가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-32742가 수정되었습니다.
- CVE-2022-32746이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
1.22.12-gke.2300
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
1.22.12-gke.1100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.22.12-gke.200
- 보안 수정사항
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.22.10-gke.1500
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.22.8-gke.2100
- 기능: 이제 Windows 노드는 pigz를 사용하여 이미지 레이어 추출 성능을 개선합니다.
1.22.8-gke.1300
기능: 이 버전으로 새 클러스터를 만들거나 기존 클러스터를 이 버전으로 업그레이드할 수 없습니다. 하지만 이 버전의 기존 클러스터나 노드 풀은 계속 작동하며 이후 버전으로 업그레이드될 수 있습니다.
버그 수정
- Windows 노드 풀이 사용 설정된 경우 부가기능을 적용할 수 없는 문제가 수정되었습니다.
- Logging 에이전트가 연결된 디스크 공간을 채울 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- 이 출시 버전에는 다음과 같은 역할 기반 액세스 제어(RBAC) 변경사항이 포함되어 있습니다.
- 임대 기간 업데이트의
anet-operator
권한 범위를 축소했습니다. - 노드와 포드의
anetd
Daemonset 권한 범위를 축소했습니다. - 서비스 계정 토큰의
fluentbit-gke
권한 범위를 축소했습니다. - 서비스 계정 토큰의
gke-metrics-agent
범위를 축소했습니다. - 노드, ConfigMap, 배포의
coredns-autoscaler
권한 범위를 축소했습니다.
1.22.8-gke.200
기능: 이 버전으로 새 클러스터를 만들거나 기존 클러스터를 이 버전으로 업그레이드할 수 없습니다. 하지만 이 버전의 기존 클러스터나 노드 풀은 계속 작동하며 이후 버전으로 업그레이드될 수 있습니다.
기능: Kubernetes 버전 1.22를 사용하여 새 클러스터를 만들 때 이제 커스텀 로깅 매개변수를 구성할 수 있습니다.
기능: 이제 미리 보기 기능으로 Kubernetes 버전 1.22로 노드 풀을 생성할 때 Windows를 노드 풀 이미지 유형으로 선택할 수 있습니다.
기능: 이제 장기 실행 작업 오류 필드에서 가장 일반적인 비동기 클러스터 및 노드 풀 부팅 오류를 볼 수 있습니다. 자세한 내용은
gcloud container azure operations list
참조 문서를 확인하세요.버그 수정
- 이제 GKE Connect 에이전트가 클러스터의 프록시 설정을 올바르게 읽고 적용합니다.
보안 수정사항
- CVE-2022-23648이 수정되었습니다.
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
Kubernetes 1.21
1.21.14-gke.2900
- 보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.21.14-gke.2100
- 보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2018-16301이 수정되었습니다.
- CVE-2018-25032가 수정되었습니다.
- CVE-2019-18276이 수정되었습니다.
- CVE-2019-20838이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-14155가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-27820이 수정되었습니다.
- CVE-2020-29562가 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2020-8037이 수정되었습니다.
- CVE-2021-20193이 수정되었습니다.
- CVE-2021-22600이 수정되었습니다.
- CVE-2021-26401이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-28711이 수정되었습니다.
- CVE-2021-28712가 수정되었습니다.
- CVE-2021-28713이 수정되었습니다.
- CVE-2021-28714가 수정되었습니다.
- CVE-2021-28715가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-36084가 수정되었습니다.
- CVE-2021-36085가 수정되었습니다.
- CVE-2021-36086이 수정되었습니다.
- CVE-2021-36087이 수정되었습니다.
- CVE-2021-36690이 수정되었습니다.
- CVE-2021-3711이 수정되었습니다.
- CVE-2021-3712가 수정되었습니다.
- CVE-2021-3772가 수정되었습니다.
- CVE-2021-39685가 수정되었습니다.
- CVE-2021-39686이 수정되었습니다.
- CVE-2021-39698이 수정되었습니다.
- CVE-2021-3995가 수정되었습니다.
- CVE-2021-3996이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-4083이 수정되었습니다.
- CVE-2021-4135가 수정되었습니다.
- CVE-2021-4155가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-4197이 수정되었습니다.
- CVE-2021-4202가 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2021-43975가 수정되었습니다.
- CVE-2021-43976이 수정되었습니다.
- CVE-2021-44733이 수정되었습니다.
- CVE-2021-45095가 수정되었습니다.
- CVE-2021-45469가 수정되었습니다.
- CVE-2021-45480이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-0330이 수정되었습니다.
- CVE-2022-0435가 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-0516이 수정되었습니다.
- CVE-2022-0617이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1011이 수정되었습니다.
- CVE-2022-1016이 수정되었습니다.
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
- CVE-2022-1158이 수정되었습니다.
- CVE-2022-1198이 수정되었습니다.
- CVE-2022-1271이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1353이 수정되었습니다.
- CVE-2022-1516이 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-1966이 수정되었습니다.
- CVE-2022-20008이 수정되었습니다.
- CVE-2022-20009가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-21123이 수정되었습니다.
- CVE-2022-21125가 수정되었습니다.
- CVE-2022-21166이 수정되었습니다.
- CVE-2022-21499가 수정되었습니다.
- CVE-2022-22576이 수정되었습니다.
- CVE-2022-22942가 수정되었습니다.
- CVE-2022-23036이 수정되었습니다.
- CVE-2022-23037이 수정되었습니다.
- CVE-2022-23038이 수정되었습니다.
- CVE-2022-23039가 수정되었습니다.
- CVE-2022-23040이 수정되었습니다.
- CVE-2022-23041이 수정되었습니다.
- CVE-2022-23042가 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-24407이 수정되었습니다.
- CVE-2022-24448이 수정되었습니다.
- CVE-2022-24958이 수정되었습니다.
- CVE-2022-24959가 수정되었습니다.
- CVE-2022-25258이 수정되었습니다.
- CVE-2022-25375가 수정되었습니다.
- CVE-2022-25636이 수정되었습니다.
- CVE-2022-26490이 수정되었습니다.
- CVE-2022-26966이 수정되었습니다.
- CVE-2022-27223이 수정되었습니다.
- CVE-2022-27666이 수정되었습니다.
- CVE-2022-27774가 수정되었습니다.
- CVE-2022-27775가 수정되었습니다.
- CVE-2022-27776이 수정되었습니다.
- CVE-2022-27781이 수정되었습니다.
- CVE-2022-27782가 수정되었습니다.
- CVE-2022-28356이 수정되었습니다.
- CVE-2022-28388이 수정되었습니다.
- CVE-2022-28389가 수정되었습니다.
- CVE-2022-28390이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-30594가 수정되었습니다.
1.21.11-gke.1900
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.21.11-gke.1800
1.21.11-gke.1100
이 버전으로 새 클러스터를 만들거나 기존 클러스터를 이 버전으로 업그레이드할 수 없습니다. 하지만 이 버전의 기존 클러스터나 노드 풀은 계속 작동하며 이후 버전으로 업그레이드될 수 있습니다.
- 보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- RBAC 수정사항은 다음과 같습니다.
- 임대 기간 업데이트의 anet-operator 권한 범위를 축소했습니다.
- 노드와 포드의 anetd Daemonset 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 fluentbit-gke 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 gke-metrics-agent 범위를 축소했습니다.
- 노드, ConfigMap, 배포의 coredns-autoscaler 권한 범위를 축소했습니다.
1.21.11-gke.100
Kubernetes OSS 출시 노트 * 기능: 이 버전으로 새 클러스터를 만들거나 기존 클러스터를 이 버전으로 업그레이드할 수 없습니다. 하지만 이 버전의 기존 클러스터나 노드 풀은 계속 작동하며 이후 버전으로 업그레이드될 수 있습니다. * 버그 수정 * 이제 GKE Connect 에이전트가 클러스터의 프록시 설정을 올바르게 읽고 적용합니다.
- 보안 수정사항
- CVE-2022-23648이 수정되었습니다.
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
1.21.6-gke.1500
보안 수정사항 - CVE-2021-4154가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요. - CVE-2022-0185가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요. - CVE-2021-4034가 수정되었습니다. 자세한 내용은 GCP-2022-004를 참조하세요. - CVE-2021-43527이 수정되었습니다. 자세한 내용은 GCP-2022-005를 참조하세요.