בדף הזה מופיע ארכיון היסטורי של הערות לגבי גרסאות Kubernetes שלא נתמכות. כדי לראות נתוני גרסה עדכניים יותר, אפשר לעיין בנתוני הגרסה של Kubernetes.
Kubernetes 1.30
1.30.11-gke.800
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2024-53164
- תוקן CVE-2024-56770
- תוקן CVE-2025-21700
- תוקן CVE-2025-21701
- תוקן CVE-2025-21702
- תוקן CVE-2025-21756
- תוקן CVE-2025-31115
- תוקן CVE-2025-4207
1.30.10-gke.200
הערות לגבי הגרסה של Kubernetes OSS
תיקוני אבטחה
- תוקן CVE-2016-1585
- תוקן CVE-2024-11053
- תוקנה הבעיה CVE-2024-3596
- תוקן CVE-2024-37370
- תוקן CVE-2024-37371
- תוקן CVE-2024-6119
- תוקן CVE-2024-8096
- תוקן CVE-2024-9681
- תוקן CVE-2025-1094
1.30.8-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2024-10976
- תוקן CVE-2024-10977
- תוקן CVE-2024-10978
- תוקן CVE-2024-10979
- תוקן CVE-2024-53057
- תוקן CVE-2024-46800
- תוקן CVE-2024-45016
- תוקן CVE-2024-50264
1.30.5-gke.1000
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-24790
1.30.5-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-9143
- תוקן GHSA-87m9-rv8p-rgmg
- תוקן GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה שגרמה להודעת השגיאה התכופה "האובייקט שונה". כדי לפתור את הבעיה, בוצע עדכון של
csi-snapshotterלגרסה 6.3.3. - תיקוני אבטחה:
- תוקן CVE-2023-50387
- תוקן CVE-2023-50868
- תוקן CVE-2024-0553
- תוקן CVE-2024-0567
- תוקן CVE-2024-4603
- תוקן CVE-2024-7348
1.30.3-gke.100
הערות לגבי הגרסה של Kubernetes OSS
תכונה: נוספה הגדרה של מערכת הצמתים
kubeletConfig. התכונה הזו מאפשרת לכם לציין הגדרות בהתאמה אישית במאגרי הצמתים, כולל מדיניות של מנהל המעבד, הגבלת מהירות המעבד ומזהי תהליכים (PIDs).תכונה: הפקודה
gcloud beta container fleet memberships get-credentialsמשתמשת בתכונת תצוגה מקדימה של שער Connect, שמאפשרת להריץ את הפקודותkubectl,attach,cpו-exec. מידע נוסף זמין בקטע מגבלות במאמרי העזרה בנושא Connect Gateway.תיקוני אבטחה:
- תוקן CVE-2024-21626
- תוקנה CVE-2024-7264
- תוקן CVE-2024-26642
- תוקן CVE-2024-26923
Kubernetes 1.29
1.29.14-gke.200
הערות לגבי הגרסה של Kubernetes OSS
תיקוני אבטחה
- תוקן CVE-2016-1585
- תוקן CVE-2024-11053
- תוקנה הבעיה CVE-2024-3596
- תוקן CVE-2024-37370
- תוקן CVE-2024-37371
- תוקן CVE-2024-6119
- תוקן CVE-2024-8096
- תוקן CVE-2024-9681
- תוקן CVE-2025-1094
1.29.12-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2024-10976
- תוקן CVE-2024-10977
- תוקן CVE-2024-10978
- תוקן CVE-2024-10979
- תוקן CVE-2024-53057
- תוקן CVE-2024-46800
- תוקן CVE-2024-45016
- תוקן CVE-2024-50264
1.29.10-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-24790
1.29.8-gke.1800
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-9143
- תוקן GHSA-87m9-rv8p-rgmg
- תוקן GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה שגרמה להודעת השגיאה התכופה "האובייקט שונה". כדי לפתור את הבעיה, בוצע עדכון של
csi-snapshotterלגרסה 6.3.3. - תיקוני אבטחה:
- תוקן CVE-2023-50387
- תוקן CVE-2023-50868
- תוקן CVE-2024-0553
- תוקן CVE-2024-0567
- תוקן CVE-2024-4603
- תוקן CVE-2024-7348
1.29.7-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקנה CVE-2024-7264
- תוקן CVE-2024-26642
- תוקן CVE-2024-26923
1.29.6-gke.600
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-40735
- תוקן CVE-2023-24329
- תוקן CVE-2023-40217
- תוקן CVE-2023-41105
- תוקן CVE-2023-50387
- תוקן CVE-2023-50868
- תוקן CVE-2023-5678
- תוקן CVE-2023-6129
- תוקן CVE-2023-6237
- תוקן CVE-2023-6597
- תוקן CVE-2024-0450
- תוקן CVE-2024-0727
- תוקן CVE-2024-28834
- תוקן CVE-2024-28835
1.29.5-gke.1100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-6387
- תוקן CVE-2024-26583
- תוקן CVE-2024-26584
- תוקן CVE-2024-26585
- תוקן CVE-2023-52447
- תוקן CVE-2024-26643
- תוקן CVE-2024-26643
- תוקן CVE-2024-26809
- תוקן CVE-2024-26808
- תוקן CVE-2024-26924
- תוקן CVE-2024-26925
1.29.5-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2022-3715
- תוקן CVE-2022-48303
- תוקן CVE-2023-2953
- תוקן CVE-2023-39804
- תוקנה CVE-2023-4641
- תוקן CVE-2023-47038
- תוקן CVE-2023-52425
- תוקן CVE-2023-5678
- תוקן CVE-2023-5981
- תוקן CVE-2023-6004
- תוקן CVE-2023-6129
- תוקן CVE-2023-6237
- תוקן CVE-2023-6918
- תוקן CVE-2024-0553
- תוקן CVE-2024-0567
- תוקן CVE-2024-0727
- תוקן CVE-2024-0985
- תוקן CVE-2024-22365
- תוקן CVE-2024-2398
- תוקן CVE-2024-28085
- תוקן CVE-2024-28182
- תוקן CVE-2024-28757
- תוקן CVE-2024-28834
- תוקן CVE-2024-28835
1.29.4-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2023-52620.
- תוקן CVE-2024-1085.
- תוקן CVE-2024-26581.
1.29.3-gke.600
הערות לגבי הגרסה של Kubernetes OSS
שינוי שעלול לשבור תאימות: החל מ-Kubernetes 1.29, נדרשת קישוריות HTTPS יוצאת לאשכולות לדומיין
kubernetesmetadata.googleapis.com. צריך לוודא שהתצורה של שרת ה-Proxy או חומת האש מאפשרת את התנועה הזו. צריך גם להפעיל את Kubernetes Metadata API, שאפשר להפעיל אותו ב-מסוף Google Cloud.תכונה: הוסרה הדרישה לקישוריות לדומיין
opsconfigmonitoring.googleapis.com. בעבר היה צורך בדומיין הזה לצורך רישום ביומן ומעקב, אבל הוא כבר לא נדרש ב-Kubernetes 1.29 ואילך. צריך להסיר את הדומיין הזה מההגדרה של חומת האש או של שרת ה-proxy.תיקון באג: תוקנה בעיה שבה סוכן Fluentbit מפסיק להגיב ומפסיק להעביר יומנים אל Cloud Logging. הוספנו מנגנון לזיהוי של מצב כזה ולהפעלה מחדש אוטומטית של הסוכן.
תיקון באג: תוקנה בעיה במידרוג האוטומטי של אשכולות, כך שהוא מתחשב בתוויות וב-taints שהמשתמש הגדיר במאגרי הצמתים. השיפור הזה מאפשר הגדלה מדויקת של מספר הצמתים מאפס, ומאפשר הקצאה מדויקת יותר של האשכולות. השינוי הזה פותר את הבעיה הידועה הבאה.
תיקוני אבטחה:
- תוקן CVE-2020-29509
- תוקן CVE-2020-29511
- תוקן CVE-2020-29652
- תוקן CVE-2021-29923
- תוקן CVE-2021-31525
- תוקן CVE-2021-33195
- תוקן CVE-2021-33196
- תוקן CVE-2021-33197
- תוקן CVE-2021-33198
- תוקן CVE-2021-34558
- תוקן CVE-2021-36221
- תוקן CVE-2021-38297
- תוקן CVE-2021-38561
- תוקן CVE-2021-39293
- תוקן CVE-2021-41771
- תוקן CVE-2021-41772
- תוקן CVE-2021-43565
- תוקן CVE-2021-44716
- תוקן CVE-2022-1705
- תוקן CVE-2022-1962
- תוקן CVE-2022-21698
- תוקן CVE-2022-23772
- תוקן CVE-2022-23773
- תוקן CVE-2022-23806
- תוקן CVE-2022-24675
- תוקן CVE-2022-24921
- תוקן CVE-2022-27191
- תוקן CVE-2022-27664
- תוקן CVE-2022-28131
- תוקנה CVE-2022-28327
- תוקן CVE-2022-2879
- תוקן CVE-2022-2880
- תוקן CVE-2022-29526
- תוקן CVE-2022-30580
- תוקן CVE-2022-30629
- תוקן CVE-2022-30630
- תוקן CVE-2022-30631
- תוקן CVE-2022-30632
- תוקן CVE-2022-30633
- תוקן CVE-2022-30635
- תוקן CVE-2022-32148
- תוקן CVE-2022-32149
- תוקן CVE-2022-32189
- תוקן CVE-2022-41715
- תוקן CVE-2022-41717
- תוקן CVE-2022-41724
- תוקן CVE-2022-41725
- תוקן CVE-2023-24532
- תוקן CVE-2023-24534
- תוקנה CVE-2023-24536
- תוקן CVE-2023-24537
- תוקן CVE-2023-24538
- תוקן CVE-2023-24539
- תוקן CVE-2023-24540
- תוקן CVE-2023-29400
- תוקן CVE-2023-29402
- תוקן CVE-2023-29403
- תוקן CVE-2023-29404
- תוקן CVE-2023-29405
Kubernetes 1.28
1.28.14-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-9143
- תוקן GHSA-87m9-rv8p-rgmg
- תוקן GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה שגרמה להודעת השגיאה התכופה "האובייקט שונה". כדי לפתור את הבעיה, בוצע עדכון של
csi-snapshotterלגרסה 6.3.3. - תיקוני אבטחה:
- תוקן CVE-2023-50387
- תוקן CVE-2023-50868
- תוקן CVE-2024-0553
- תוקן CVE-2024-0567
- תוקן CVE-2024-4603
- תוקן CVE-2024-7348
1.28.12-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-26642
- תוקן CVE-2024-26923
1.28.11-gke.600
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-40735
- תוקן CVE-2023-24329
- תוקן CVE-2023-40217
- תוקן CVE-2023-41105
- תוקן CVE-2023-50387
- תוקן CVE-2023-50868
- תוקן CVE-2023-5678
- תוקן CVE-2023-6129
- תוקן CVE-2023-6237
- תוקן CVE-2023-6597
- תוקן CVE-2024-0450
- תוקן CVE-2024-0727
- תוקן CVE-2024-28834
- תוקן CVE-2024-28835
1.28.10-gke.1300
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-6387
- תוקן CVE-2024-26583
- תוקן CVE-2024-26584
- תוקן CVE-2024-26585
- תוקן CVE-2023-52447
- תוקן CVE-2024-26643
- תוקן CVE-2024-26809
- תוקן CVE-2024-26808
- תוקן CVE-2024-26924
- תוקן CVE-2024-26925
1.28.10-gke.800
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2022-3715
- תוקן CVE-2022-48303
- תוקן CVE-2023-2953
- תוקן CVE-2023-39804
- תוקנה CVE-2023-4641
- תוקן CVE-2023-47038
- תוקן CVE-2023-52425
- תוקן CVE-2023-5678
- תוקן CVE-2023-5981
- תוקן CVE-2023-6004
- תוקן CVE-2023-6129
- תוקן CVE-2023-6237
- תוקן CVE-2023-6246
- תוקן CVE-2023-6779
- תוקן CVE-2023-6780
- תוקן CVE-2023-6918
- תוקנה CVE-2023-7008
- תוקן CVE-2024-0553
- תוקן CVE-2024-0567
- תוקן CVE-2024-0727
- תוקן CVE-2024-0985
- תוקן CVE-2024-22365
- תוקן CVE-2024-2398
- תוקן CVE-2024-28085
- תוקן CVE-2024-28182
- תוקן CVE-2024-28757
- תוקן CVE-2024-28834
- תוקן CVE-2024-28835
1.28.9-gke.400
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2023-52620.
- תוקן CVE-2024-1085.
- תוקן CVE-2024-26581.
1.28.8-gke.800
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה במידרוג האוטומטי של אשכולות, כך שהוא מתחשב בתוויות וב-taints שהמשתמש הגדיר במאגרי הצמתים. השיפור הזה מאפשר הגדלה מדויקת של מספר הצמתים מאפס, ומאפשר הקצאה מדויקת יותר של האשכולות. השינוי הזה פותר את הבעיה הידועה הבאה.
- תיקוני אבטחה:
- תוקן CVE-2020-29509
- תוקן CVE-2020-29511
- תוקן CVE-2020-29652
- תוקן CVE-2021-29923
- תוקן CVE-2021-31525
- תוקן CVE-2021-33195
- תוקן CVE-2021-33196
- תוקן CVE-2021-33197
- תוקן CVE-2021-33198
- תוקן CVE-2021-34558
- תוקן CVE-2021-36221
- תוקן CVE-2021-38297
- תוקן CVE-2021-38561
- תוקן CVE-2021-39293
- תוקן CVE-2021-41771
- תוקן CVE-2021-41772
- תוקן CVE-2021-43565
- תוקן CVE-2021-44716
- תוקן CVE-2022-1705
- תוקן CVE-2022-1962
- תוקן CVE-2022-21698
- תוקן CVE-2022-23772
- תוקן CVE-2022-23773
- תוקן CVE-2022-23806
- תוקן CVE-2022-24675
- תוקן CVE-2022-24921
- תוקן CVE-2022-27191
- תוקן CVE-2022-27664
- תוקן CVE-2022-28131
- תוקנה CVE-2022-28327
- תוקן CVE-2022-2879
- תוקן CVE-2022-2880
- תוקן CVE-2022-29526
- תוקן CVE-2022-30580
- תוקן CVE-2022-30629
- תוקן CVE-2022-30630
- תוקן CVE-2022-30631
- תוקן CVE-2022-30632
- תוקן CVE-2022-30633
- תוקן CVE-2022-30635
- תוקן CVE-2022-32148
- תוקן CVE-2022-32149
- תוקן CVE-2022-32189
- תוקן CVE-2022-41715
- תוקן CVE-2022-41717
- תוקן CVE-2022-41724
- תוקן CVE-2022-41725
- תוקן CVE-2023-24532
- תוקן CVE-2023-24534
- תוקנה CVE-2023-24536
- תוקן CVE-2023-24537
- תוקן CVE-2023-24538
- תוקן CVE-2023-24539
- תוקן CVE-2023-24540
- תוקן CVE-2023-29400
- תוקן CVE-2023-29402
- תוקן CVE-2023-29403
- תוקן CVE-2023-29404
- תוקן CVE-2023-29405
1.28.7-gke.1700
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באגים: תוקנה בעיה שבה אמולטור של Instance Metadata Service (IMDS) לפעמים לא הצליח לבצע איגוד לכתובת IP בצומת. האמולטור של IMDS מאפשר לצמתים לגשת בצורה מאובטחת למטא-נתונים של מכונות AWS EC2.
1.28.5-gke.1200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים
- תוקן באג שקשור לדליפת מתאר קובץ ב-runc (CVE-2024-21626).
- תיקוני אבטחה
- תוקן CVE-2023-38039.
- תוקן CVE-2023-46219.
- תוקן CVE-2023-39326.
- תוקן CVE-2023-45142.
- תוקן CVE-2023-45285.
- תוקן CVE-2023-48795.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6932.
- תוקן CVE-2023-6931.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6817.
1.28.5-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-28948.
- תוקן CVE-2023-29491.
- תוקן CVE-2023-36054.
- תוקן CVE-2023-5363.
- תוקן CVE-2023-47038.
- תוקן CVE-2023-5981.
- תוקן CVE-2023-4806.
- תוקן CVE-2023-4016.
- תוקן CVE-2023-4813.
- תוקן CVE-2022-48522.
- תוקן CVE-2023-46218.
- תוקן CVE-2023-5156.
- תוקן CVE-2023-39804.
- תוקנה CVE-2023-5869.
- תוקן CVE-2023-39417.
- תוקן CVE-2023-5868.
- תוקן CVE-2023-5870.
- תוקן GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- שינוי שעלול לגרום לבעיות: החל מ-Kubernetes 1.28, נדרשת קישוריות HTTPS יוצאת לאשכולות אל
{GCP_LOCATION}-gkemulticloud.googleapis.com. מוודאים ששרת ה-Proxy או חומת האש מאפשרים את התנועה הזו. שינוי שעלול לגרום לבעיות: החל מ-Kubernetes 1.28, לתפקיד סוכן השירות של Multi-Cloud API נדרשת הרשאה חדשה,
Iam:getinstanceprofile, בפרויקט שלכם ב-AWS. ההרשאה הזו משמשת את שירות Multi-Cloud לבדיקת פרופילי המכונות שמצורפים למכונות וירטואליות בתוך האשכול.תכונה: נוספה תמיכה בהחזרה למצב הקודם למאגרי צמתים של AWS שפעולות העדכון שלהם נכשלו. כך הלקוחות יכולים להחזיר את מאגרי הצמתים למצב המקורי שלהם.
תכונה: נוספה תמיכה בשליפת תמונות מ-Google Artifact Registry פרטי ומ-Google Container Registry פרטי ללא מפתח מיוצא של חשבון שירות Google. פרטי הכניסה לשליפת התמונות מנוהלים ומוחלפים אוטומטית על ידי Google.
תכונה: אין יותר צורך להוסיף באופן מפורש קשרי IAM של Google לרוב התכונות.
- אין יותר צורך להוסיף כריכות ל-
gke-system/gke-telemetry-agentכשיוצרים אשכול. - כשמפעילים איסוף נתונים מנוהל בשירות המנוהל של Google ל-Prometheus, לא צריך יותר להוסיף קשירות ל-
gmp-system/collectorאו ל-gmp-system/rule-evaluator. - אין יותר צורך להוסיף כריכות ל-
gke-system/binauthz-agentכשמפעילים הרשאה בינארית.
- אין יותר צורך להוסיף כריכות ל-
תכונה: AWS Surge update זמינה עכשיו לכולם. עדכוני גל מאפשרים לכם להגדיר את המהירות והשיבוש של עדכוני מאגר הצמתים. לפרטים נוספים על הפעלה והגדרה של הגדרות Surge במאגרי הצמתים שלכם ב-AWS, אפשר לעיין במאמר הגדרת עדכוני Surge במאגרי צמתים.
תכונה: שדרגנו את ליבת Ubuntu 22.04 ל-linux-aws 6.2.
תכונה: נוספה תמיכה ביצירת מאגרי צמתים באמצעות המופעים הבאים של AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i ו-R7iz.
תיקון באגים: שיפרנו את תהליך יצירת תבניות להשקה. תגים שסופקו על ידי לקוחות מועברים למופעים.
- השינוי הזה משפר בעיקר את התמיכה בכללי מדיניות IAM. היא מתייחסת באופן ספציפי לכללים שאוסרים על שימוש בתבניות הפעלה שלא תומכות בהפצת תגים, גם במקרים שבהם קבוצת הגידול האוטומטי (ASG) המשויכת כן מפזרת תגים.
- זה יכול להיות שינוי שובר, בהתאם לפרטים הספציפיים של מדיניות IAM של הלקוח בנוגע לבדיקות תגים. לכן חשוב לנקוט משנה זהירות במהלך תהליך השדרוג, כי טיפול לא נכון עלול להשאיר את האשכול במצב פגום.
- נדרשת פעולה
ec2:CreateTagsבמשאבarn:aws:ec2:*:*:instance/*עבור תפקיד סוכן השירות של Anthos Multi-Cloud API. מידע עדכני זמין בכתובת https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role. - מומלץ ללקוחות לנסות ליצור אשכול זמני בגרסה 1.28 ולאשר שמדיניות IAM פועלת בצורה תקינה לפני שמנסים לשדרג לגרסה 1.28.
תיקון באג: שדרוג של אשכול לגרסה 1.28 ינקה משאבים מיושנים שאולי נוצרו בגרסאות קודמות (עד 1.25) אבל כבר לא רלוונטיים. המשאבים הבאים במרחב השמות
gke-systemנמחקים אם הם קיימים:- daemonsets
fluentbit-gke-windowsו-gke-metrics-agent-windows - configmaps
fluentbit-gke-windows-configו-gke-metrics-agent-windows-conf
- daemonsets
תיקון באג: שיפרנו את ההטמעה של יומנים מ-אשכולות Anthos ב-AWS ב-Cloud Logging:
- תוקנה בעיה בניתוח חותמות זמן.
- הקצאת רמת החומרה הנכונה ליומני השגיאות של
anthos-metadata-agent.
תיקוני אבטחה
- תוקן CVE-2023-3610
- תוקן CVE-2023-3776
- תוקן CVE-2023-3611
- תוקן CVE-2023-5197
- תוקן CVE-2023-39325
- תוקן CVE-2023-4147
- תוקן CVE-2022-1996
- תוקן CVE-2023-47108
- תוקן CVE-2023-45142
- תוקן CVE-2023-29409
- תוקן CVE-2023-3978
- תוקן CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
הערות לגבי הגרסה של Kubernetes OSS
1.27.14-gke.1200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-6387
- תוקן CVE-2024-26583
- תוקן CVE-2024-26584
- תוקן CVE-2024-26585
- תוקן CVE-2023-52447
- תוקן CVE-2024-26809
- תוקן CVE-2024-26808
- תוקן CVE-2024-26924
- תוקן CVE-2024-26925
1.27.14-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2024-0985
1.27.13-gke.500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה:
- תוקן CVE-2023-52620.
- תוקן CVE-2024-1085.
- תוקן CVE-2024-26581.
1.27.12-gke.800
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה במידרוג האוטומטי של אשכולות, כך שהוא מתחשב בתוויות וב-taints שהמשתמש הגדיר במאגרי הצמתים. השיפור הזה מאפשר הגדלה מדויקת של מספר הצמתים מאפס, ומאפשר הקצאה מדויקת יותר של האשכולות. השינוי הזה פותר את הבעיה הידועה הבאה.
- תיקוני אבטחה:
- תוקן CVE-2020-29509
- תוקן CVE-2020-29511
- תוקן CVE-2020-29652
- תוקן CVE-2021-29923
- תוקנה CVE-2021-3121
- תוקן CVE-2021-31525
- תוקן CVE-2021-33195
- תוקן CVE-2021-33196
- תוקן CVE-2021-33197
- תוקן CVE-2021-33198
- תוקן CVE-2021-34558
- תוקן CVE-2021-36221
- תוקן CVE-2021-38297
- תוקן CVE-2021-38561
- תוקן CVE-2021-39293
- תוקן CVE-2021-41771
- תוקן CVE-2021-41772
- תוקן CVE-2021-43565
- תוקן CVE-2021-44716
- תוקן CVE-2022-1705
- תוקן CVE-2022-1962
- תוקן CVE-2022-21698
- תוקן CVE-2022-23772
- תוקן CVE-2022-23773
- תוקן CVE-2022-23806
- תוקן CVE-2022-24675
- תוקן CVE-2022-24921
- תוקן CVE-2022-27664
- תוקן CVE-2022-28131
- תוקנה CVE-2022-28327
- תוקן CVE-2022-2879
- תוקן CVE-2022-2880
- תוקן CVE-2022-29526
- תוקן CVE-2022-30580
- תוקן CVE-2022-30629
- תוקן CVE-2022-30630
- תוקן CVE-2022-30631
- תוקן CVE-2022-30632
- תוקן CVE-2022-30633
- תוקן CVE-2022-30635
- תוקן CVE-2022-32148
- תוקן CVE-2022-32149
- תוקן CVE-2022-32189
- תוקן CVE-2022-41715
- תוקן CVE-2022-41717
1.27.11-gke.1600
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באגים: תוקנה בעיה שבה אמולטור של Instance Metadata Service (IMDS) לפעמים לא הצליח לבצע איגוד לכתובת IP בצומת. האמולטור של IMDS מאפשר לצמתים לגשת בצורה מאובטחת למטא-נתונים של מכונות AWS EC2.
1.27.10-gke.500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים:
- תוקן באג שקשור לדליפת מתאר קובץ ב-runc (CVE-2024-21626).
- תיקוני אבטחה:
- תוקן CVE-2023-39323.
- תוקן CVE-2023-39325.
- תוקן CVE-2023-39326.
- תוקן CVE-2023-3978.
- תוקן CVE-2023-44487.
- תוקן CVE-2023-45142.
- תוקן CVE-2023-45285.
- תוקן CVE-2023-48795.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6932.
- תוקן CVE-2023-6931.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6817.
1.27.9-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2023-5363.
- תוקן CVE-2023-47038.
- תוקן CVE-2023-5981.
- תוקן CVE-2023-2975.
- תוקן CVE-2023-40217.
- תוקן CVE-2023-29002.
- תוקן CVE-2023-38545.
- תוקן CVE-2023-28321.
- תוקן CVE-2023-0464.
- תוקן CVE-2023-1255.
- תוקן CVE-2023-41332.
- תוקן CVE-2023-0465.
- תוקן CVE-2023-4016.
- תוקן CVE-2022-29458.
- תוקן CVE-2022-3996.
- תוקן CVE-2023-2602.
- תוקן CVE-2023-38546.
- תוקן CVE-2023-34242.
- תוקן CVE-2023-0466.
- תוקן CVE-2022-48522.
- תוקן CVE-2023-28322.
- תוקן CVE-2023-30851.
- תוקן CVE-2023-2283.
- תוקן CVE-2023-27594.
- תוקן CVE-2023-2603.
- תוקן CVE-2023-27593.
- תוקן CVE-2023-5156.
- תוקן CVE-2023-39347.
- תוקן CVE-2023-1667.
- תוקן CVE-2023-2650.
- תוקן CVE-2023-31484.
- תוקן CVE-2023-27595.
- תוקן CVE-2023-41333.
- תוקנה CVE-2023-5869.
- תוקן CVE-2023-39417.
- תוקן CVE-2023-5868.
- תוקן CVE-2023-5870.
- תוקן GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
הערות לגבי הגרסה של Kubernetes OSS
תכונה: נוספה תמיכה ביצירת מאגרי צמתים באמצעות מופע G5 של AWS EC2.
תיקון באג: שיפרנו את ההטמעה של יומנים מ-אשכולות Anthos ב-AWS ב-Cloud Logging:
- תוקנה בעיה בניתוח חותמות זמן.
- הקצאת רמת החומרה הנכונה ליומני השגיאות של
anthos-metadata-agent.
תיקוני אבטחה
- תוקן CVE-2023-5197
- תוקן CVE-2023-44487
- תוקן CVE-2023-39325
- תוקן CVE-2023-4147
- תוקן CVE-2022-1996
1.27.6-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2015-3276
- תוקן CVE-2022-29155
1.27.5-gke.200
הערות לגבי הגרסה של Kubernetes OSS
תכונה: ב-Ubuntu 22.04 נעשה עכשיו שימוש בגרסת הליבה linux-aws 6.2.
תיקוני אבטחה
- תוקן CVE-2023-3610
- תוקן CVE-2023-3776
- תוקן CVE-2023-3611
1.27.4-gke.1600
הערות לגבי הגרסה של Kubernetes OSS * הוצאה משימוש: השבתנו את יציאת הקריאה בלבד של kubelet ללא אימות, מספר 10255. אחרי שמשדרגים מאגר צמתים לגרסה 1.27, עומסי העבודה שפועלים בו לא יכולים יותר להתחבר ליציאה 10255.
- תכונה: התכונה AWS Surge update זמינה במצב טרום-השקה. עדכונים מהירים מאפשרים לכם להגדיר את המהירות והשיבוש של עדכוני מאגר הצמתים. כדי להצטרף לתקופת הניסיון, צריך לפנות לצוות ניהול החשבון.
- תכונה: שודרג EBS CSI Driver לגרסה v1.20.0.
- תכונה: שודרג מנהל ההתקן EFS CSI לגרסה 1.5.7.
תכונה: שדרגנו את
snapshot-controllerואתcsi-snapshot-validation-webhookלגרסה 6.2.2. בגרסה החדשה הזו יש שינוי חשוב ב-API. בפרט, ממשקי ה-APIVolumeSnapshot,VolumeSnapshotContentsו-VolumeSnapshotClassv1beta1 כבר לא זמינים.תכונה: הוספנו תמיכה בדגל
admin-groupsחדש בממשקי ה-API ליצירה ולעדכון. הדגל הזה מאפשר ללקוחות לאמת במהירות ובקלות קבוצות שמופיעות ברשימה כמנהלי אשכולות, בלי צורך ליצור ולהחיל מדיניות RBAC באופן ידני.תכונה: נוספה תמיכה בBinary Authorization, אמצעי בקרה לאבטחה בזמן הפריסה שמבטיח שרק קובצי אימג' של קונטיינר מהימנים ייפרסו. באמצעות Binary Authorization, אתם יכולים לדרוש חתימה של תמונות על ידי רשויות מהימנות במהלך תהליך הפיתוח, ולאחר מכן לאכוף אימות חתימה במהלך הפריסה. אכיפת האימות מאפשרת לכם לשלוט טוב יותר בסביבת הקונטיינרים, כי היא מבטיחה שרק תמונות מאומתות ישולבו בתהליך ה-build וההפצה. פרטים על הפעלת Binary Authorization באשכולות זמינים במאמר איך מפעילים Binary Authorization.
תכונה: הופעלה דחיסת gzip עבור
fluent-bit(מעבד יומנים ומעביר),gke-metrics-agent(כלי לאיסוף מדדים) ו-audit-proxy(שרת proxy של יומן ביקורת). fluent-bitדוחס נתוני יומן ממישור הבקרה ומעומסי העבודה לפני שליחתם ל-Cloud Logging,gke-metrics-agentדוחס נתוני מדדים ממישור הבקרה ומעומסי העבודה לפני שליחתם ל-Cloud Monitoring, ו-audit-proxyדוחס נתוני יומן ביקורת לפני שליחתם ל-Audit Logging. כך מצמצמים את רוחב הפס ברשת ואת העלויות.תכונה: יצירת מאגרי צמתים של AWS SPOT זמינה עכשיו לכולם.
תכונה: התכונה 'תיקון אוטומטי של צמתים' זמינה עכשיו לכולם.
תכונה: שיפור האבטחה על ידי הוספת בדיקות שלמות קבצים ואימות טביעת אצבע עבור ארטיפקטים בינאריים שהורדו מ-Cloud Storage.
תכונה: נוספה אפשרות
ignore_errorsל-API של המחיקה כדי לטפל במקרים שבהם תפקידי IAM נמחקו בטעות או שהסרה ידנית של משאבים מונעת את המחיקה של אשכולות או של מאגרי צמתים. על ידי הוספת?ignore_errors=trueלכתובת ה-URL של בקשתDELETE, המשתמשים יכולים עכשיו להסיר בכוח אשכולות או מאגרי צמתים. עם זאת, יכול להיות שהגישה הזו תגרום למשאבים יתומים ב-AWS או ב-Azure, ולכן יהיה צורך בניקוי ידני.תכונה: נוספה תמיכה באיחוי תקופתי אוטומטי של
etcdושלetcd-eventsבמישור הבקרה. התכונה הזו מצמצמת את השימוש בנפח אחסון בדיסק ועוזרת למנוע מצבים שבהםetcdומישור הבקרה לא זמינים בגלל בעיות בנפח האחסון בדיסק.תכונה: שמות המדדים של משאבי Kubernetes שונו כך שישתמשו בקידומת מדדים
kubernetes.io/anthos/במקוםkubernetes.io/. פרטים נוספים מופיעים במאמרי העזרה בנושא מדדים.תכונה: שונתה גרסת ברירת המחדל של etcd ל-v3.4.21 באשכולות חדשים לשיפור היציבות. קלאסטרים קיימים שמשודרגים לגרסה הזו ישתמשו ב-etcd v3.5.6.
תכונה: שיפור ניהול המשאבים של הצמתים על ידי שמירת משאבים עבור kubelet. התכונה הזו חשובה מאוד למניעת שגיאות של חוסר זיכרון (OOM) כי היא מבטיחה שלתהליכים של המערכת ושל Kubernetes יהיו המשאבים שהם צריכים, אבל היא עלולה לגרום לשיבושים בעומסי העבודה. ההזמנה של משאבים עבור kubelet עשויה להשפיע על המשאבים שזמינים ל-Pods, ועלולה להשפיע על היכולת של צמתים קטנים יותר לטפל בעומסי עבודה קיימים. הלקוחות צריכים לוודא שצמתים קטנים יותר עדיין יכולים לתמוך בעומסי העבודה שלהם כשהתכונה החדשה הזו מופעלת.
- אלה אחוזי הזיכרון השמורים:
- 255MiB למכונות עם פחות מ-1GB זיכרון
- 25% מ-4GB הראשונים של הזיכרון
- 20% מתוך 4GB הבאים
- 10% מ-8GB הבאים
- 6% מתוך 112GB הבאים
- 2% מכל זיכרון מעל 128GB
- אלה אחוזי המעבד ששמורים:
- 6% מהליבה הראשונה
- 1% מהליבה הבאה
- 0.5% מ-2 הליבות הבאות
- 0.25% מכל ליבה מעל 4 ליבות
תיקוני באגים
- הפעלת המידרוג האוטומטי באשכול כדי לאזן את הצמתים באזורי זמינות שונים. כדי לעשות את זה, משתמשים בדגל
--balance-similar-node-groups.
- הפעלת המידרוג האוטומטי באשכול כדי לאזן את הצמתים באזורי זמינות שונים. כדי לעשות את זה, משתמשים בדגל
תיקוני אבטחה
- תוקן CVE-2021-43565
- תוקן CVE-2022-3821
- תוקן CVE-2022-4415
- תוקן CVE-2022-21698
- תוקן CVE-2022-41723.
- תוקן CVE-2022-41725.
- תוקן CVE-2023-24539
- תוקן CVE-2023-24540
- תוקן CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באגים: תוקנה בעיה שבה אמולטור של Instance Metadata Service (IMDS) לפעמים לא הצליח לבצע איגוד לכתובת IP בצומת. האמולטור של IMDS מאפשר לצמתים לגשת בצורה מאובטחת למטא-נתונים של מכונות AWS EC2.
1.26.13-gke.400
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים:
- תוקן באג שקשור לדליפת מתאר קובץ ב-runc (CVE-2024-21626).
- תיקוני אבטחה:
- תוקן CVE-2021-43565.
- תוקן CVE-2022-21698.
- תוקן CVE-2022-27191.
- תוקן CVE-2022-28948.
- תוקן CVE-2023-39318.
- תוקן CVE-2023-39319.
- תוקן CVE-2023-39323.
- תוקן CVE-2023-39325.
- תוקן CVE-2023-39326.
- תוקן CVE-2023-3978.
- תוקן CVE-2023-44487.
- תוקן CVE-2023-45142.
- תוקן CVE-2023-45285.
- תוקן CVE-2023-47108.
- תוקן CVE-2023-48795.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6932.
- תוקן CVE-2023-6931.
- תוקן CVE-2024-0193.
- תוקן CVE-2023-6817.
1.26.12-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2023-5363.
- תוקן CVE-2023-47038.
- תוקן CVE-2023-5981.
- תוקן CVE-2023-2975.
- תוקן CVE-2023-4527.
- תוקן CVE-2023-29002.
- תוקן CVE-2023-38545.
- תוקן CVE-2023-28321.
- תוקן CVE-2023-0464.
- תוקן CVE-2023-1255.
- תוקן CVE-2023-41332.
- תוקן CVE-2023-0465.
- תוקן CVE-2023-4016.
- תוקן CVE-2022-29458.
- תוקן CVE-2022-3996.
- תוקן CVE-2023-2602.
- תוקן CVE-2023-38546.
- תוקן CVE-2023-34242.
- תוקן CVE-2023-0466.
- תוקן CVE-2022-48522.
- תוקן CVE-2023-28322.
- תוקן CVE-2023-30851.
- תוקן CVE-2023-2283.
- תוקן CVE-2023-27594.
- תוקן CVE-2023-2603.
- תוקן CVE-2023-27593.
- תוקן CVE-2023-5156.
- תוקן CVE-2023-39347.
- תוקן CVE-2023-1667.
- תוקן CVE-2023-2650.
- תוקן CVE-2023-31484.
- תוקן CVE-2023-27595.
- תוקן CVE-2023-41333.
- תוקנה CVE-2023-5869.
- תוקן CVE-2023-39417.
- תוקן CVE-2023-5868.
- תוקן CVE-2023-5870.
1.26.10-gke.600
הערות לגבי הגרסה של Kubernetes OSS
תכונה: נוספה תמיכה ביצירת מאגרי צמתים באמצעות מופע G5 של AWS EC2.
תיקון באג: שודרג מנהל ההתקן של Elastic File System (EFS) Container Storage Interface (CSI)
aws-efs-csi-driverלגרסה v1.3.8-gke.21.תיקון באג: שיפרנו את ההטמעה של יומנים מ-אשכולות Anthos ב-AWS ב-Cloud Logging:
- תוקנה בעיה בניתוח חותמות זמן.
- הקצאת רמת החומרה הנכונה ליומני השגיאות של
anthos-metadata-agent.
תיקוני אבטחה
- תוקן CVE-2023-5197
- תוקן CVE-2023-44487
- תוקן CVE-2023-39325
- תוקן CVE-2023-4147
- תוקן CVE-2022-1996
1.26.9-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2015-3276
- תוקן CVE-2022-29155
1.26.8-gke.200
הערות לגבי הגרסה של Kubernetes OSS
תכונה: ב-Ubuntu 22.04 נעשה עכשיו שימוש בגרסת הליבה linux-aws 6.2.
תיקוני אבטחה
- תוקן CVE-2023-3610
- תוקן CVE-2023-3776
- תוקן CVE-2023-3611
1.26.7-gke.500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-3821
- תוקן CVE-2022-4415
1.26.5-gke.1400
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-27664
- תוקן CVE-2022-32149
- תוקן CVE-2022-41723
- תוקן CVE-2023-24534
- תוקנה CVE-2023-24536
- תוקן CVE-2023-24537
- תוקן CVE-2023-24538
1.26.5-gke.1200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים
- הגדרה של Cluster Autoscaler כדי לאזן את מספר הצמתים באזורי הזמינות באמצעות --balance-similar-node-groups.
1.26.4-gke.2200
הערות לגבי הגרסה של Kubernetes OSS * תכונה: ב-Ubuntu 22.04 נעשה שימוש בקרנל linux-aws 5.19.
תיקוני באגים
- תוקנה בעיה שבה Kubernetes החיל באופן שגוי את ברירת המחדל של StorageClass על PersistentVolumeClaims עם הערת הכרך שהוצאה משימוש volume.beta.kubernetes.io/storage-class.
- תוקנה בעיה שבה סוכן הרישום צרך כמויות זיכרון גבוהות יותר ויותר.
תיקוני אבטחה
- תוקנה בעיה שמשפיעה על מעקב אחר חיבורים (conntrack) ב-netfilter, שאחראי על מעקב אחרי חיבורים לרשת. התיקון מבטיח הוספה תקינה של חיבורים חדשים לטבלת conntrack, ועוזר להתגבר על המגבלות שנובעות משינויים שבוצעו בגרסאות ליבת Linux 5.15 ומעלה.
1.26.2-gke.1001
הערות לגבי הגרסה של Kubernetes OSS
בעיה מוכרת: ב-Kubernetes 1.26.2, ברירת המחדל של StorageClass תוחל באופן שגוי על PersistentVolumeClaims עם ההערה שהוצאה משימוש
volume.beta.kubernetes.io/storage-class.תכונה: קובץ האימג' של מערכת ההפעלה עודכן ל-Ubuntu 22.04. אפליקציית
cgroupv2משמשת עכשיו כהגדרת ברירת המחדל של קבוצת הבקרה.- ב-Ubuntu 22.04 נעשה שימוש ב-
cgroupv2כברירת מחדל. מומלץ לבדוק אם אחת מהאפליקציות שלכם ניגשת למערכת הקבציםcgroup. אם כן, צריך לעדכן אותם כדי להשתמש ב-cgroupv2. אלה כמה דוגמאות לאפליקציות שאולי צריך לעדכן כדי לוודא שהן תואמות ל-cgroupv2: - סוכני אבטחה וניטור של צד שלישי שתלויים במערכת הקבצים
cgroup. - אם נעשה שימוש ב-
cAdvisorכ-DaemonSet עצמאי למעקב אחר Pods וקונטיינרים, צריך לעדכן אותו לגרסה v0.43.0 ואילך. - אם אתם משתמשים ב-JDK, מומלץ להשתמש בגרסה 11.0.16 ואילך, או בגרסה 15 ואילך. יש תמיכה מלאה ב-
cgroupv2בגרסאות האלה. - אם אתם משתמשים בחבילה uber-go/automaxprocs, הקפידו להשתמש בגרסה v1.5.1 ואילך.
- ב-Ubuntu 22.04, החבילה
timesyncdהוסרה. במקום זאת, נעשה עכשיו שימוש ב-chronyבשירות Amazon Time Sync. - מידע נוסף זמין בהערות הגרסה של Ubuntu
- ב-Ubuntu 22.04 נעשה שימוש ב-
תכונה: שליחת מדדים של רכיבי מישור הבקרה אל Cloud Monitoring. הוא כולל קבוצת משנה של מדדי Prometheus מ-kube-apiserver, etcd, kube-scheduler ו-kube-controller-manager. שמות המדדים מתחילים בקידומת
kubernetes.io/anthos/.תכונה: הופעלה שליחת מטא-נתונים של משאבי Kubernetes אל Google Cloud Platform, כדי לשפר את ממשק המשתמש ואת מדדי האשכול. כדי שהמערכת תעבד את המטא-נתונים בצורה תקינה, הלקוחות צריכים להפעיל את
Config Monitoring for OpsAPI. אפשר להפעיל את ה-API הזה ב-מסוף Google Cloud או להפעיל אתopsconfigmonitoring.googleapis.comAPI באופן ידני ב-ה-CLI של gcloud. בנוסף, הלקוחות צריכים לבצע את השלבים שמפורטים במסמכי התיעוד בנושא הרשאת Cloud Logging/Monitoring כדי להוסיף את הקישורים הדרושים ב-IAM. אם רלוונטי, מוסיפים אתopsconfigmonitoring.googleapis.comאל רשימת ההיתרים של ה-Proxy.תכונה: נוספה תכונת תצוגה מקדימה ליצירת מאגר צמתים של Spot AWS.
תכונה: יצירת מאגרי צמתים באמצעות סוגי מופעים מבוססי ARM (Graviton) זמינה עכשיו לכולם.
תכונה: הופעלה השבתה הדרגתית של צומת kubelet. ל-Pods שאינם מערכתיים יש 15 שניות להפסיק את הפעולה, ולאחר מכן ל-Pods מערכתיים (עם מחלקות העדיפות
system-cluster-criticalאוsystem-node-critical) יש 15 שניות להפסיק את הפעולה בצורה מסודרת.תכונה: הפעלנו את התכונה לתיקון אוטומטי של צמתים במצב תצוגה מקדימה. כדי להצטרף לתקופת הניסיון, צריך לפנות לצוות ניהול החשבון.
תכונה: נוספו תגים למשאב של נקודת גישה ל-EFS שנוצר באופן דינמי.
תכונה: עכשיו יש ל-Clusters כללים של קבוצות אבטחה ברמת רשתות משנה לכל מאגר צמתים, במקום כללים ברמת VPC
- בעבר, מישור הבקרה אפשר תעבורה נכנסת מכל טווח כתובות ה-IP הראשי של ה-VPC ביציאות TCP/443 ו-TCP/8123, שמשמשות מאגרי צמתים.
- עכשיו, מישור הבקרה מצמצם את התנועה הנכנסת המותרת לכל טווח כתובות IP של רשתות המשנה של מאגרי הצמתים ביציאות TCP/443 ו-TCP/8123. כמה מאגרי צמתים יכולים לחלוק רשת משנה אחת.
- השינוי הזה תומך במאגרי צמתים שפועלים מחוץ לטווח כתובות ה-IP הראשי של ה-VPC, ומשפר את האבטחה של מישור הבקרה.
- אם הסתמכתם על כלל קבוצת האבטחה ברמת ה-VPC כדי לאפשר תנועה מחוץ לאשכול (למשל מיעד מבוצר (bastion host) ל-kubectl), כחלק מהשדרוג עליכם ליצור קבוצת אבטחה, להוסיף לה כלל ברמת ה-VPC ולצרף את קבוצת האבטחה למישור הבקרה (באמצעות השדה AwsCluster.controlPlane.securityGroupIds).
תיקוני באגים: אשכולות שנוצרו לאחרונה משתמשים עכשיו ב-etcd v3.4.21 לשיפור היציבות. באשכולות קיימים מגרסאות קודמות כבר נעשה שימוש ב-etcd v3.5.x, והם לא ישודרגו לאחור ל-v3.4.21 במהלך שדרוג האשכול. במקום זאת, האשכולות האלה ישתמשו ב-v3.5.6.
תיקון אבטחה: הגדרת מגבלת הצעדים של התגובה של IMDS emulator ל-1. ההצפנה הזו מאבטחת את התקשורת של נתוני IMDS בין האמולטור לבין עומס העבודה.
Kubernetes 1.25
1.25.14-gke.700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2015-3276
- תוקן CVE-2022-29155
1.25.13-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2023-3610
- תוקן CVE-2023-3776
- תוקן CVE-2023-3611
1.25.12-gke.500
הערות לגבי הגרסה של Kubernetes OSS
* תכונה: הרחבנו את רשימת המדדים שנאספים ממאגרי הצמתים כך שתכלול את המדדים הבאים:
gke-metrics-agent, cilium-agent, cilium-operator, coredns,
fluentbit-gke, kubelet ו-konnectivity-agent.
- תיקוני אבטחה
- תוקן CVE-2022-3821
- תוקן CVE-2022-4415
- תוקן CVE-2022-29458
- תוקן CVE-2023-0464
- תוקן CVE-2023-0465
- תוקן CVE-2023-0466
- תוקן CVE-2023-2650
1.25.10-gke.1400
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-27664
- תוקן CVE-2022-32149
- תוקן CVE-2023-29491
- תוקן CVE-2023-31484
1.25.10-gke.1200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים
- הגדרה של Cluster Autoscaler כדי לאזן את מספר הצמתים באזורי הזמינות באמצעות --balance-similar-node-groups.
- תיקוני אבטחה
- העברנו את סוכן המדדים ואת שרת המדדים של מאגר הצמתים ל-kubelet מאומת.
1.25.8-gke.500
הערות לגבי הגרסה של Kubernetes OSS
תיקוני באגים
- תוקנה בעיה שבה סוכן הרישום צרך כמויות זיכרון גבוהות יותר ויותר.
תיקוני אבטחה
- תוקן CVE-2023-1872.
1.25.7-gke.1000
הערות לגבי הגרסה של Kubernetes OSS
תכונה: נוספו תגים למשאב של נקודת גישה ל-EFS שנוצר באופן דינמי.
תיקוני באגים: אשכולות שנוצרו לאחרונה משתמשים עכשיו ב-etcd v3.4.21 לשיפור היציבות. באשכולות קיימים מגרסאות קודמות כבר נעשה שימוש ב-etcd v3.5.x, והם לא ישודרגו לאחור ל-v3.4.21 במהלך שדרוג האשכול. במקום זאת, האשכולות האלה ישתמשו ב-v3.5.6.
1.25.6-gke.1600
הערות לגבי הגרסה של Kubernetes OSS
תיקון באג: תוקנה בעיה שיכולה לגרום לשדרוגי אשכול להיכשל אם נרשמו סוגים מסוימים של ווּבּהוּקים (webhooks) של אימות קבלה.
תיקוני אבטחה
- תוקן CVE-2023-25153.
- תוקן CVE-2023-25173.
- תוקן CVE-2023-0286.
- תוקן CVE-2022-4450.
- תוקן CVE-2023-0215.
- תוקן CVE-2022-2097.
- תוקן CVE-2022-4304.
- תוקן CVE-2023-0461.
1.25.5-gke.2000
הערות לגבי הגרסה של Kubernetes OSS * תכונה: עודכן Anthos Identity Service כדי לטפל טוב יותר בבקשות webhook של אימות בו-זמני.
- תיקון באג: תוקנה בעיה שגרמה לכך ששגיאות מסוימות לא הועברו ולא דווחו במהלך פעולות של יצירה או עדכון של אשכול.
- תיקון באג: תוקנה בעיה במנהל התקן של AWS EFS CSI שבה אי אפשר לתרגם את שמות המארחים של EFS כש-AWS VPC מוגדר לשימוש בשרת DNS בהתאמה אישית.
תיקון באג: תוקנה הבעיה שגרמה לכך שהאימות דרך לוח הבקרה של Anthos Service Mesh נכשל בגלל חוסר אפשרות להתחזות למשתמש קצה.
תיקוני אבטחה
- תוקן CVE-2022-2097.
- תוקן CVE-2022-42898.
1.25.5-gke.1500
הערות לגבי הגרסה של Kubernetes OSS
בעיה ידועה: בחלק מהממשקים של Google Cloud console אין אפשרות לתת הרשאה לאשכול, ויכול להיות שהאשכול יוצג כלא זמין. פתרון עקיף הוא להחיל באופן ידני RBAC שמאפשר התחברות זמנית כמשתמש אחר. פרטים נוספים זמינים במאמר בנושא פתרון בעיות.
תיקוני אבטחה
- תוקן CVE-2022-23471
- תוקן CVE-2021-46848
- תוקן CVE-2022-42898
1.25.4-gke.1300
הערות לגבי הגרסה של Kubernetes OSS
בעיה ידועה: בחלק מהממשקים של Google Cloud console אין אפשרות לתת הרשאה לאשכול, ויכול להיות שהאשכול יוצג כלא זמין. פתרון עקיף הוא להחיל באופן ידני RBAC שמאפשר התחברות זמנית כמשתמש אחר. פרטים נוספים זמינים במאמר בנושא פתרון בעיות.
הוצאה משימוש: הוסרו תוספי נפח שהוצאו משימוש בתוך העץ: flocker, quobyte ו-storageos.
תכונה: שיפור האבטחה על ידי הגבלת הפעלת פודים סטטיים במכונות וירטואליות של מישור הבקרה של האשכול, כך שהם יפעלו כמשתמשי Linux שאינם משתמשי root.
תכונה: נוספה תמיכה בעדכון דינמי של קבוצות אבטחה של מאגר צמתים ב-AWS. כדי לעדכן קבוצות אבטחה, צריכות להיות לכם ההרשאות הבאות בתפקיד ב-API:
ec2:ModifyInstanceAttributeec2:DescribeInstances
תכונה: נוספה תמיכה בעדכון דינמי של תגי מאגר הצמתים של AWS. כדי לעדכן תגים של מאגר צמתים, אתם צריכים את ההרשאות הבאות בתפקיד ה-API שלכם:
autoscaling:CreateOrUpdateTagsautoscaling:DeleteTagsec2:CreateTagsec2:DeleteTagsec2:DescribeLaunchTemplates
תכונה: הקצאת משאבים דינמית של EFS זמינה עכשיו ב-GA לאשכולות בגרסה 1.25 ואילך. כדי להשתמש בתכונה הזו, צריך להוסיף את ההרשאות הבאות לתפקיד במישור הבקרה:
ec2:DescribeAvailabilityZoneselasticfilesystem:DescribeAccessPointselasticfilesystem:DescribeFileSystemselasticfilesystem:DescribeMountTargetselasticfilesystem:CreateAccessPointelasticfilesystem:DeleteAccessPoint
תכונה: העלאה של מדדי עומס עבודה באמצעות שירות מנוהל של Google ל-Prometheus עם איסוף מנוהל ל-Cloud Monarch זמינה עכשיו ב-GA.
תכונה: נוספה תמיכה בהפעלה ובעדכון של איסוף מדדים של CloudWatch בקבוצת שינוי הגודל האוטומטי של מאגר הצמתים של AWS. כדי להפעיל או לעדכן איסוף מדדים באמצעות ממשק API ליצירה או לעדכון, צריך להוסיף את ההרשאות הבאות לתפקיד ב-API:
autoscaling:EnableMetricsCollectionautoscaling:DisableMetricsCollection
תכונה: Azure AD GA. התכונה הזו מאפשרת לאדמינים של אשכולות להגדיר מדיניות RBAC על סמך קבוצות Azure AD להרשאה באשכולות. התמיכה הזו מאפשרת לאחזר מידע על קבוצות של משתמשים ששייכים ליותר מ-200 קבוצות, וכך להתגבר על מגבלה של OIDC רגיל שהוגדר עם Azure AD כספק הזהויות.
תכונה: נוסף מנהל אסימונים חדש (gke-token-manager) ליצירת אסימונים לרכיבי מישור הבקרה, באמצעות מפתח החתימה של חשבון השירות. יתרונות:
- ביטול התלות ב-kube-apiserver לצורך אימות רכיבי מישור הבקרה בשירותי Google. בעבר, רכיבי מישור הבקרה השתמשו ב-TokenRequest API והסתמכו על kube-apiserver תקין. לעומת זאת, עכשיו רכיב gke-token-manager יוצר את האסימונים ישירות באמצעות מפתח החתימה של חשבון השירות.
- ביטול ה-RBAC ליצירת טוקן לרכיבי מישור הבקרה.
- מבטלים את הקישור בין הרישום ביומן לבין kube-apiserver. כדי שהרישום יתבצע לפני שה-kube-apiserver יפעל.
- שיפור העמידות של מישור הבקרה. כש-kube-apiserver לא פועל, רכיבי מישור הבקרה עדיין יכולים לקבל את האסימונים ולהמשיך לפעול.
תכונה: כחלק מגרסת טרום-השקה (Preview), אפשר להטמיע מגוון מדדים מרכיבי מישור הבקרה ב-Cloud Monitoring, כולל kube-apiserver, etcd, kube-scheduler ו-kube-controller-manager.
תכונה: משתמשים בקבוצת Google יכולים לגשת לאשכולות AWS באמצעות Connect Gateway על ידי מתן הרשאת RBAC הנדרשת לקבוצה. פרטים נוספים זמינים במאמר הגדרת שער Connect באמצעות קבוצות Google.
תיקון באג: תוקנה בעיה שיכולה לגרום לכך שגרסאות לא עדכניות של
gke-connect-agentלא יוסרו אחרי שדרוגים של אשכולות.תיקוני אבטחה
- תוקן CVE-2020-16156
- תוקן CVE-2021-3671
- תוקן CVE-2021-4037
- תוקן CVE-2021-43618
- תוקן CVE-2022-0171
- תוקן CVE-2022-1184
- תוקן CVE-2022-20421
- תוקן CVE-2022-2602
- תוקן CVE-2022-2663
- תוקן CVE-2022-2978
- תוקן CVE-2022-3061
- תוקן CVE-2022-3116
- תוקן CVE-2022-3176
- תוקן CVE-2022-32221
- תוקן CVE-2022-3303
- תוקן CVE-2022-35737
- תוקן CVE-2022-3586
- תוקן CVE-2022-3621
- תוקן CVE-2022-3646
- תוקן CVE-2022-3649
- תוקן CVE-2022-37434
- תוקן CVE-2022-3903
- תוקן CVE-2022-39188
- תוקן CVE-2022-39842
- תוקן CVE-2022-40303
- תוקן CVE-2022-40304
- תוקן CVE-2022-40307
- תוקן CVE-2022-40768
- תוקן CVE-2022-4095
- תוקן CVE-2022-41674
- תוקן CVE-2022-41916
- תוקן CVE-2022-42010
- תוקן CVE-2022-42011
- תוקן CVE-2022-42012
- תוקן CVE-2022-42719
- תוקן CVE-2022-42720
- תוקן CVE-2022-42721
- תוקן CVE-2022-42722
- תוקן CVE-2022-43680
- תוקן CVE-2022-43750
- תוקן CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-28321
- תוקן CVE-2022-44640
1.24.14-gke.1400
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים
- הגדרה של Cluster Autoscaler כדי לאזן את מספר הצמתים באזורי הזמינות באמצעות --balance-similar-node-groups.
1.24.13-gke.500
הערות לגבי הגרסה של Kubernetes OSS
תיקוני באגים
- תוקנה בעיה שבה סוכן הרישום צרך כמויות זיכרון גבוהות יותר ויותר.
תיקוני אבטחה
- תוקן CVE-2023-1872.
1.24.11-gke.1000
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני באגים: אשכולות שנוצרו לאחרונה משתמשים עכשיו ב-etcd v3.4.21 לשיפור היציבות. באשכולות קיימים מגרסאות קודמות כבר נעשה שימוש ב-etcd v3.5.x, והם לא ישודרגו לאחור ל-v3.4.21 במהלך שדרוג האשכול. במקום זאת, האשכולות האלה ישתמשו ב-v3.5.6.
1.24.10-gke.1200
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה שיכולה לגרום לשדרוגי אשכול להיכשל אם נרשמו סוגים מסוימים של ווּבּהוּקים (webhooks) של אימות קבלה.
- תיקון באג: תיקנו את ההעברה של מזהה האבטחה של Cilium כך שהמזהים מועברים בצורה תקינה בכותרת של המנהרה כשבקשות מועברות לשירותים מסוג NodePort ו-LoadBalancer.
- תיקוני אבטחה
- תוקן CVE-2023-25153.
- תוקן CVE-2023-25173.
- תוקן CVE-2023-0286.
- תוקן CVE-2022-4450.
- תוקן CVE-2023-0215.
- תוקן CVE-2022-2097.
- תוקן CVE-2022-4304.
- תוקן CVE-2023-0461.
1.24.9-gke.2000
הערות לגבי הגרסה של Kubernetes OSS
תכונה: עודכן Anthos Identity Service כדי לטפל טוב יותר בבקשות webhook לאימות שמתבצעות במקביל.
תיקון באג: תוקנה בעיה שגרמה לכך ששגיאות מסוימות לא הועברו ולא דווחו במהלך פעולות של יצירה או עדכון של אשכול.
תיקוני אבטחה
- תוקן CVE-2022-2097.
- תוקן CVE-2022-42898.
1.24.9-gke.1500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-23471
- תוקן CVE-2021-46848
- תוקן CVE-2022-42898
1.24.8-gke.1300
הערות לגבי הגרסה של Kubernetes OSS
תכונה: Azure AD GA. התכונה הזו מאפשרת לאדמינים של אשכולות להגדיר מדיניות RBAC על סמך קבוצות Azure AD להרשאה באשכולות. התמיכה הזו מאפשרת לאחזר מידע על קבוצות של משתמשים ששייכים ליותר מ-200 קבוצות, וכך להתגבר על מגבלה של OIDC רגיל שהוגדר עם Azure AD כספק הזהויות.
תיקוני אבטחה
- תוקן CVE-2020-16156
- תוקן CVE-2021-3671
- תוקן CVE-2021-4037
- תוקן CVE-2021-43618
- תוקן CVE-2022-0171
- תוקן CVE-2022-1184
- תוקן CVE-2022-20421
- תוקן CVE-2022-2602
- תוקן CVE-2022-2663
- תוקן CVE-2022-2978
- תוקן CVE-2022-3061
- תוקן CVE-2022-3116
- תוקן CVE-2022-3176
- תוקן CVE-2022-32221
- תוקן CVE-2022-3303
- תוקן CVE-2022-3586
- תוקן CVE-2022-3621
- תוקן CVE-2022-3646
- תוקן CVE-2022-3649
- תוקן CVE-2022-37434
- תוקן CVE-2022-3903
- תוקן CVE-2022-39188
- תוקן CVE-2022-39842
- תוקן CVE-2022-40303
- תוקן CVE-2022-40304
- תוקן CVE-2022-40307
- תוקן CVE-2022-40768
- תוקן CVE-2022-4095
- תוקן CVE-2022-41674
- תוקן CVE-2022-42010
- תוקן CVE-2022-42011
- תוקן CVE-2022-42012
- תוקן CVE-2022-42719
- תוקן CVE-2022-42720
- תוקן CVE-2022-42721
- תוקן CVE-2022-42722
- תוקן CVE-2022-43680
- תוקן CVE-2022-43750
- תוקן CVE-2022-44638
1.24.5-gke.200
הערות לגבי הגרסה של Kubernetes OSS
תכונה: נוסף
iptablesלמאגר הצמתים לתמיכה ב-ASM.תיקוני אבטחה
- תוקן CVE-2022-40674
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-1679
- תוקן CVE-2022-2795
- תוקן CVE-2022-3028
- תוקן CVE-2022-38177
- תוקן CVE-2022-38178
- תוקן CVE-2021-3502
- תוקנה בעיה CVE-2021-44648
- תוקן CVE-2021-46829
- תוקן CVE-2022-2905
- תוקן CVE-2022-3080
- תוקן CVE-2022-35252
- תוקן CVE-2022-39190
- תוקן CVE-2022-41222
- תוקן CVE-2020-8287
- תוקן CVE-2022-1184
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-2153
- תוקן CVE-2022-39188
- תוקן CVE-2022-20422
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-35252
- תוקן CVE-2020-35525
- תוקן CVE-2020-35527
- תוקן CVE-2021-20223
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקן CVE-2021-46828
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-2509
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-1587
- תוקן CVE-2022-1586
1.24.3-gke.2200
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקן באג שבו יצירת משאב Kubernetes Service עם הסוג LoadBalancer וההערה
service.beta.kubernetes.io/aws-load-balancer-type: nlb, הייתה נשארת עם קבוצת יעד ריקה. פרטים נוספים זמינים בכתובת https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: העלאת מדדי משאבים של Kubernetes אל Google Cloud Monitoring עבור מאגרי צמתים של Windows.
- תכונה: הוספנו webhook להזרקה קלה של אמולטור IMDS.
- תכונה: החל מ-go1.18, המערכת מפסיקה לקבל כברירת מחדל אישורים שנחתמו באמצעות אלגוריתם הגיבוב SHA-1. כברירת מחדל, גרסה 1.24 תפסיק לתמוך ב-webhooks של הרשאות כניסה או המרות, או בנקודות קצה של שרתים מצטברים שמשתמשים באישורים לא מאובטחים. משתנה הסביבה GODEBUG=x509sha1=1 מוגדר באשכולות Anthos ב-AWS כפתרון זמני כדי לאפשר לאישורים הלא מאובטחים האלה להמשיך לפעול. עם זאת, הצוות של Go צפוי להסיר את התמיכה בפתרון העקיף הזה בגרסאות הקרובות. לפני שמשדרגים לגרסה הבאה שכוללת שינויים שעלולים לשבור תאימות לאחור, הלקוחות צריכים לבדוק ולוודא שאין webhooks של כניסה או המרה או נקודות קצה של שרתים מצטברים שמשתמשים באישורים לא מאובטחים כאלה.
- תכונה: GKE ב-AWS תומך עכשיו בהקצאה דינמית של EFS במצב תצוגה מקדימה, לאשכולות Kubernetes בגרסה 1.24 ואילך. כדי להשתמש בתכונה הזו, צריך להוסיף את ההרשאות הבאות לתפקיד במישור הבקרה:
ec2:DescribeAvailabilityZoneselasticfilesystem:DescribeAccessPointselasticfilesystem:DescribeFileSystemselasticfilesystem:DescribeMountTargetselasticfilesystem:CreateAccessPointelasticfilesystem:DeleteAccessPoint תכונה: שיפור הבדיקות של קישוריות הרשת במהלך יצירת אשכולות ומאגרי צמתים כדי לעזור בפתרון בעיות.
תכונה: תמיכה בעדכונים לתגי מישור הבקרה של AWS. כדי לעדכן תגים, צריך להוסיף את ההרשאות הבאות לתפקיד ב-API –
autoscaling:CreateOrUpdateTagsautoscaling:DeleteTagsec2:CreateTagsec2:DescribeLaunchTemplatesec2:DescribeSecurityGroupRulesec2:DeleteTagselasticloadbalancing:AddTagselasticloadbalancing:RemoveTagsתכונה: העלאת מדדי עומס עבודה באמצעות השירות המנוהל של Google ל-Prometheus אל Cloud Monarch זמינה כגרסת טרום-השקה פרטית בהזמנה בלבד.
תיקוני אבטחה
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-2385.
- תוקן CVE-2022-1462
- תוקן CVE-2022-1882
- תוקן CVE-2022-21505
- תוקן CVE-2022-2585
- תוקן CVE-2022-23816
- תוקן CVE-2022-2509
- תוקן CVE-2022-2586
- תוקן CVE-2022-2588
- תוקן CVE-2022-26373
- תוקן CVE-2022-36879
- תוקן CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
הערות לגבי הגרסה של Kubernetes OSS
תיקון באג: תוקנה בעיה שיכולה לגרום לשדרוגי אשכול להיכשל אם נרשמו סוגים מסוימים של ווּבּהוּקים (webhooks) של אימות קבלה.
תיקוני אבטחה
- תוקן CVE-2023-25153.
- תוקן CVE-2023-25173.
- תוקן CVE-2023-0215.
- תוקן CVE-2022-4450.
- תוקן CVE-2023-0286.
- תוקן CVE-2022-4304.
- תוקן CVE-2022-2097.
- תוקן CVE-2023-0461.
1.23.16-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקנה בעיה שגרמה לכך ששגיאות מסוימות לא הועברו ולא דווחו במהלך פעולות של יצירה או עדכון של אשכול.
תיקון באג: תוקנו בעיות ב-cpp-httplib שגרמו לשרת kubeapi לא להגיע ל-AIS.
תיקוני אבטחה
- תוקן CVE-2022-2097.
1.23.14-gke.1800
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-23471
- תוקן CVE-2021-46848
- תוקן CVE-2022-42898
1.23.14-gke.1100
הערות לגבי הגרסה של Kubernetes OSS
תכונה: Azure AD GA. התכונה הזו מאפשרת לאדמינים של אשכולות להגדיר מדיניות RBAC על סמך קבוצות Azure AD להרשאה באשכולות. התמיכה הזו מאפשרת לאחזר מידע על קבוצות של משתמשים ששייכים ליותר מ-200 קבוצות, וכך להתגבר על מגבלה של OIDC רגיל שהוגדר עם Azure AD כספק הזהויות.
תיקוני אבטחה
- תוקן CVE-2016-10228
- תוקן CVE-2019-19126
- תוקן CVE-2019-25013
- תוקן CVE-2020-10029
- תוקן CVE-2020-16156
- תוקן CVE-2020-1752
- תוקן CVE-2020-27618
- תוקן CVE-2020-6096
- תוקן CVE-2021-27645
- תוקן CVE-2021-3326
- תוקן CVE-2021-33574
- תוקן CVE-2021-35942
- תוקן CVE-2021-3671
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2021-43618
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-23218
- תוקן CVE-2022-23219
- תוקן CVE-2022-3116
- תוקן CVE-2022-32221
- תוקן CVE-2022-35737
- תוקן CVE-2022-37434
- תוקן CVE-2022-41916
- תוקן CVE-2022-43680
1.23.11-gke.300
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: נוסף
iptablesלמאגר הצמתים לתמיכה ב-ASM. - תיקוני אבטחה
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-35252
- תוקן CVE-2020-35525
- תוקן CVE-2020-35527
- תוקן CVE-2021-20223
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקן CVE-2021-46828
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-2509
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקן CVE-2021-46828
- תוקן CVE-2022-2509
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-1587
- תוקן CVE-2022-1586
1.23.9-gke.2200
הערות לגבי הגרסה של Kubernetes OSS
- תיקון באג: תוקן באג שבו יצירת משאב Kubernetes Service עם הסוג LoadBalancer וההערה
service.beta.kubernetes.io/aws-load-balancer-type: nlb, הייתה נשארת עם קבוצת יעד ריקה. פרטים נוספים זמינים בכתובת https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-gke.2100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-2385.
- תוקן CVE-2021-4209
1.23.9-gke.800
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-28693.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-23825.
- תוקן CVE-2022-31030.
1.23.8-gke.1700
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2020-1712.
- תוקן CVE-2021-4160.
- תוקן CVE-2021-43566.
- תוקן CVE-2022-0778.
- תוקן CVE-2022-1292.
- תוקן CVE-2022-1304.
- תוקן CVE-2022-1664.
- תוקן CVE-2022-2068.
- תוקן CVE-2022-2097.
- תוקן CVE-2022-2327.
- תוקן CVE-2022-32206.
- תוקן CVE-2022-32208.
1.23.7-gke.1300
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: השבתה של נקודת הקצה של יצירת פרופילים (/debug/pprof) כברירת מחדל ב-kube-scheduler וב-kube-controller-manager.
תכונה: עדכון של kube-apiserver ו-kubelet כך שישתמשו רק בצפנים קריפטוגרפיים חזקים. הצפנות נתמכות שמשמשות את Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
הצפנות הנתמכות שמשמשות את kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
תכונה: הוספת אמולטור של שרת מטא-נתונים של מכונה (IMDS).
תיקוני אבטחה
- תוקן CVE-2022-1786.
- תוקן CVE-2022-29582.
- תוקן CVE-2022-29581.
- תוקן CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: נוסף
iptablesלמאגר הצמתים לתמיכה ב-ASM. - תיקוני אבטחה
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-35252
- תוקן CVE-2020-35525
- תוקן CVE-2020-35527
- תוקן CVE-2021-20223
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקן CVE-2021-46828
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-2509
- תוקן CVE-2022-1586
- תוקן CVE-2022-1587
- תוקן CVE-2022-40674
- תוקן CVE-2022-37434
- תוקן CVE-2021-46828
- תוקן CVE-2022-2509
- תוקנה הבעיה CVE-2021-3999
- תוקן CVE-2022-1587
- תוקן CVE-2022-1586
1.22.12-gke.2300
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-2385.
- תוקן CVE-2022-2509.
1.22.12-gke.1100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-28693.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-23825.
- תוקן CVE-2022-31030.
1.22.12-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2020-1712.
- תוקן CVE-2021-4160.
- תוקן CVE-2021-43566.
- תוקן CVE-2022-0778.
- תוקן CVE-2022-1292.
- תוקן CVE-2022-1304.
- תוקן CVE-2022-1664.
- תוקן CVE-2022-2068.
- תוקן CVE-2022-2097.
- תוקן CVE-2022-2327.
- תוקן CVE-2022-32206.
- תוקן CVE-2022-32208.
1.22.10-gke.1500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-1786.
- תוקן CVE-2022-29582.
- תוקן CVE-2022-29581.
- תוקן CVE-2022-1116.
1.22.8-gke.2100
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: צמתי Windows משתמשים עכשיו ב-pigz כדי לשפר את הביצועים של חילוץ שכבות תמונה.
1.22.8-gke.1300
- תיקוני באגים
- תוקנה בעיה שבה אי אפשר להחיל תוספים כשמאגרי צמתים של Windows מופעלים.
- תוקנה בעיה שבה סוכן הרישום יכול היה למלא את נפח האחסון של הדיסק המצורף.
- תיקוני אבטחה
- תוקן CVE-2022-1055.
- תוקן CVE-2022-0886.
- תוקן CVE-2022-0492.
- תוקן CVE-2022-24769.
- הגרסה הזו כוללת את השינויים הבאים בבקרת גישה מבוססת-תפקידים (RBAC):
- הצטמצמו ההרשאות של
anet-operatorלעדכון השכרה. - הצטמצם היקף ההרשאות של
anetdDaemonset לצמתים ולפודים. - הצטמצם היקף ההרשאות
fluentbit-gkeבאסימונים של חשבון השירות. - היקף ההרשאות צומצם
gke-metrics-agentעבור טוקנים של חשבונות שירות. - הגדרת הרשאות
coredns-autoscalerמצומצמות יותר לצמתים, ל-ConfigMap ולפריסות.
1.22.8-gke.200
הערות לגבי הגרסה של Kubernetes OSS
- תכונה: סוג ברירת המחדל של המכונה לשימוש באשכולות ובמאגרי צמתים שנוצרו ב-Kubernetes v1.22 הוא עכשיו m5.large במקום t3.medium.
- תכונה: כשיוצרים אשכול חדש באמצעות Kubernetes גרסה 1.22, אפשר עכשיו להגדיר פרמטרים מותאמים אישית לרישום ביומן.
- תכונה: כחלק מתכונות בתצוגה מקדימה, עכשיו אפשר לבחור ב-Windows כסוג התמונה של מאגר הצמתים כשיוצרים מאגרי צמתים עם Kubernetes בגרסה 1.22.
- תכונה: עכשיו אפשר להגדיר מכונות מארחות כמארחים ייעודיים. התכונה הזו זמינה כגרסת Preview.
- תכונה: עכשיו אפשר לראות את רוב השגיאות הנפוצות בהפעלה של אשכולות אסינכרוניים ושל מאגרי צמתים בשדה השגיאה של פעולה ארוכת טווח. מידע נוסף מופיע במאמרי העזרה בנושא
gcloud container aws operations list. - תיקוני אבטחה
- תוקן CVE-2021-22600.
- תוקן CVE-2022-23648.
- תוקן CVE-2022-0001.
- תוקן CVE-2022-0002.
- תוקן CVE-2022-23960.
- תוקן CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-2097.
- תוקן CVE-2022-32206.
- תוקן CVE-2022-32208.
- תוקן CVE-2022-34903.
- תוקן CVE-2021-4209.
- תוקן CVE-2022-29901.
- תוקן CVE-2022-28693.
- תוקן CVE-2022-29900.
- תוקן CVE-2022-23825.
- תוקן CVE-2022-31030.
1.21.14-gke.2100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2016-10228.
- תוקן CVE-2018-16301.
- תוקן CVE-2018-25032.
- תוקן CVE-2019-18276.
- תוקן CVE-2019-20838.
- תוקן CVE-2019-25013.
- תוקן CVE-2020-14155.
- תוקן CVE-2020-27618.
- תוקן CVE-2020-27820.
- תוקן CVE-2020-29562.
- תוקן CVE-2020-6096.
- תוקן CVE-2020-8037.
- תוקן CVE-2021-20193.
- תוקן CVE-2021-22600.
- תוקן CVE-2021-26401.
- תוקן CVE-2021-27645.
- תוקן CVE-2021-28711.
- תוקן CVE-2021-28712.
- תוקן CVE-2021-28713.
- תוקן CVE-2021-28714.
- תוקן CVE-2021-28715.
- תוקן CVE-2021-3326.
- תוקנה הבעיה CVE-2021-35942.
- תוקן CVE-2021-36084.
- תוקן CVE-2021-36085.
- תוקן CVE-2021-36086.
- תוקן CVE-2021-36087.
- תוקן CVE-2021-36690.
- תוקן CVE-2021-3711.
- תוקן CVE-2021-3712.
- תוקן CVE-2021-3772.
- תוקן CVE-2021-39685.
- תוקן CVE-2021-39686.
- תוקן CVE-2021-39698.
- תוקן CVE-2021-3995.
- תוקן CVE-2021-3996.
- תוקן CVE-2021-3999.
- תוקן CVE-2021-4083.
- תוקן CVE-2021-4135.
- תוקן CVE-2021-4155.
- תוקן CVE-2021-4160.
- תוקן CVE-2021-4197.
- תוקן CVE-2021-4202.
- תוקן CVE-2021-43566.
- תוקן CVE-2021-43618.
- תוקן CVE-2021-43975.
- תוקן CVE-2021-43976.
- תוקן CVE-2021-44733.
- תוקן CVE-2021-45095.
- תוקן CVE-2021-45469.
- תוקן CVE-2021-45480.
- תוקן CVE-2022-0001.
- תוקן CVE-2022-0002.
- תוקן CVE-2022-0330.
- תוקן CVE-2022-0435.
- תוקן CVE-2022-0492.
- תוקן CVE-2022-0516.
- תוקן CVE-2022-0617.
- תוקן CVE-2022-0778.
- תוקן CVE-2022-1011.
- תוקן CVE-2022-1016.
- תוקן CVE-2022-1055.
- תוקן CVE-2022-1116.
- תוקן CVE-2022-1158.
- תוקן CVE-2022-1198.
- תוקן CVE-2022-1271.
- תוקן CVE-2022-1292.
- תוקן CVE-2022-1304.
- תוקן CVE-2022-1353.
- תוקן CVE-2022-1516.
- תוקן CVE-2022-1664.
- תוקן CVE-2022-1966.
- תוקן CVE-2022-20008.
- תוקן CVE-2022-20009.
- תוקן CVE-2022-2068.
- תוקן CVE-2022-21123.
- תוקן CVE-2022-21125.
- תוקן CVE-2022-21166.
- תוקן CVE-2022-21499.
- תוקן CVE-2022-22576.
- תוקן CVE-2022-22942.
- תוקן CVE-2022-23036.
- תוקן CVE-2022-23037.
- תוקן CVE-2022-23038.
- תוקן CVE-2022-23039.
- תוקן CVE-2022-23040.
- תוקן CVE-2022-23041.
- תוקנה CVE-2022-23042.
- תוקן CVE-2022-23218.
- תוקן CVE-2022-23219.
- תוקן CVE-2022-2327.
- תוקן CVE-2022-23960.
- תוקן CVE-2022-24407.
- תוקן CVE-2022-24448.
- תוקן CVE-2022-24958.
- תוקן CVE-2022-24959.
- תוקן CVE-2022-25258.
- תוקן CVE-2022-25375.
- תוקן CVE-2022-25636.
- תוקן CVE-2022-26490.
- תוקן CVE-2022-26966.
- תוקן CVE-2022-27223.
- תוקן CVE-2022-27666.
- תוקן CVE-2022-27774.
- תוקן CVE-2022-27775.
- תוקן CVE-2022-27776.
- תוקן CVE-2022-27781.
- תוקן CVE-2022-27782.
- תוקן CVE-2022-28356.
- תוקן CVE-2022-28388.
- תוקן CVE-2022-28389.
- תוקן CVE-2022-28390.
- תוקן CVE-2022-29155.
- תוקן CVE-2022-29581.
- תוקן CVE-2022-30594.
1.21.11-gke.1900
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2022-1786.
- תוקן CVE-2022-29582.
- תוקן CVE-2022-29581.
- תוקן CVE-2022-1116.
1.21.11-gke.1800
הערות לגבי הגרסה של Kubernetes OSS
1.21.11-gke.1100
- תיקוני אבטחה
- תוקן CVE-2022-1055.
- תוקן CVE-2022-0886.
- תוקן CVE-2022-0492.
- תוקן CVE-2022-24769.
- תיקונים ב-RBAC:
- צמצמנו את ההרשאות של anet-operator לעדכון של חכירה.
- הצטמצם היקף ההרשאות של anetd Daemonset לצמתים ולפודים.
- הגדרנו הרשאות מצומצמות יותר ל-fluentbit-gke עבור אסימוני חשבון שירות.
- הגבלת ההיקף של gke-metrics-agent לאסימונים של חשבונות שירות.
- הצטמצם היקף ההרשאות של coredns-autoscaler עבור Nodes, ConfigMaps ו-Deployments.
1.21.11-gke.100
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2021-22600.
- תוקן CVE-2022-23648.
- תוקן CVE-2022-23648.
- תוקן CVE-2022-0001.
- תוקן CVE-2022-0002.
- תוקן CVE-2022-23960.
- תוקן CVE-2022-0847.
1.21.6-gke.1500
הערות לגבי הגרסה של Kubernetes OSS
- תיקוני אבטחה
- תוקן CVE-2021-4154. פרטים נוספים זמינים ב-GCP-2022-002.
- תוקן CVE-2022-0185. פרטים נוספים זמינים ב-GCP-2022-002.
1.21.5-gke.2800
הערות לגבי הגרסה של Kubernetes OSS