Azure Linux 3.0.20260204: Kernel HWE, correção crítica no containerd e updates de Toolchain

Performance de nuvem, segurança de ferro: O Azure Linux sobe o nível com Kernel 6.12 e blindagem no Containerd!

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...
  • Lançamento do Azure Linux 3.0.20260204, focado em segurança de contêineres e suporte a hardware moderno.
  • Disponibilidade global em todas as regiões de data centers Microsoft Azure e clusters AKS (Azure Kubernetes Service).
  • Kernel HWE 6.12: Introdução do kernel de "Hardware Enablement" para máquinas Gen1, garantindo que hardware antigo rode com performance de ponta.
  • Otimização ARM (aarch64): Novas configurações de kernel que potencializam a performance de instâncias baseadas em chips ARM, reduzindo latência global.
  • Otimização ARM (aarch64): Novas configurações de kernel que potencializam a performance de instâncias baseadas em chips ARM, reduzindo latência global.

O Azure Linux (anteriormente conhecido como CBL-Mariner) é a distribuição Linux interna da Microsoft, construída do zero para ser a fundação leve e segura dos serviços de nuvem do Azure, especialmente o Azure Kubernetes Service (AKS). Diferente de um Ubuntu ou Fedora que você instala no desktop, o Azure Linux é minimalista, focado em performance de contêineres e segurança da cadeia de suprimentos. Esta atualização é crucial para administradores de clusters AKS e engenheiros de infraestrutura que dependem de imagens “distroless” ou nós de processamento otimizados.

Principais novidades

1. Kernel HWE e Suporte a Hardware Moderno

A atualização traz uma adição estratégica: uma imagem de marketplace “Gen1” equipada com o Kernel HWE (Hardware Enablement) 6.12.

  • Tradução: Enquanto o kernel padrão (General Availability) permanece na versão estável e robusta 6.6.121, a introdução do kernel 6.12 HWE permite que máquinas virtuais de gerações mais antigas (Gen1) acessem otimizações de hardware e drivers mais recentes que antes eram exclusivos de máquinas Gen2. Isso estende a vida útil e a performance de infraestruturas legadas.

2. Segurança Crítica em Contêineres (Containerd)

O changelog destaca uma correção vital: “Fix containerd2 credential leak in CRI error logs”.

  • O que significa: O containerd é o motor que roda seus contêineres. Um vazamento de credenciais nos logs de erro é uma falha de segurança grave (Severity High). Se um pod falhasse ao puxar uma imagem privada, ele poderia acidentalmente escrever senhas ou tokens nos logs de texto, que poderiam ser lidos por sistemas de monitoramento (como Splunk ou Datadog). Essa correção “estanca” esse sangramento de dados sensíveis.

3. Atualização Massiva da Toolchain (Rust & Go)

Para desenvolvedores que usam o Azure Linux como base para build agents:

  • Rust atualizado para 1.90.0: Garante compatibilidade com crates modernas e melhorias de tempo de compilação.
  • Golang atualizado para 1.25.6: Traz correções de runtime e performance para aplicações Go rodando no cluster.

4. Migração de Rede de Alta Performance

A stack de drivers de rede mudou de MOFED para DOCA-OFED 25.07. Isso afeta diretamente cargas de trabalho de HPC (High Performance Computing) e IA que usam placas Mellanox/NVIDIA, alinhando o Azure Linux com o ecossistema moderno de drivers da NVIDIA para redes InfiniBand e RDMA.

Impacto e repercussão

Embora seja uma release focada em estabilidade, a comunidade de DevOps e Cloud Security deve ficar atenta:

  • Alerta de Segurança: A correção do containerd e os múltiplos patches em glibc e python sugerem que esta é uma atualização de “segurança em profundidade”. Não é opcional para ambientes de produção expostos.
  • Performance em ARM: A nota “Enable aarch64 HWE kernel configs for performance improvements” indica que a Microsoft está otimizando agressivamente suas instâncias baseadas em ARM (Cobalt), tornando o Azure Linux a escolha preferencial para quem busca reduzir custos usando arquitetura ARM no Azure.
  • Estabilidade do Systemd: A correção de stack overflow no systemd (network/tc) resolve problemas raros, mas catastróficos, onde o gerenciamento de rede poderia travar sob carga pesada de tráfego, algo crítico para Load Balancers.

Resumo técnico

  • Kernel: Atualizado para 6.6.121.1 (Generic) e introdução do 6.12 (HWE).
  • Segurança (CVEs): Varredura massiva corrigindo vulnerabilidades em glibc, python3, mysql, openssl, bind, curl e ruby.
  • Correções de Bugs:
    • Correção de vazamento de credenciais no containerd2.
    • Correção de stack overflow no systemd ao descartar pacotes (tclass/qdisc).
    • Aumento do tamanho do disco de OS do OSGuard para 30GB.
  • Updates de Pacotes:
    • nginx -> 1.28.1
    • rust -> 1.90.0
    • golang -> 1.25.6
    • cloud-hypervisor -> 48.0.246

Disponibilidade

Esta versão 3.0.20260204 já está disponível nos repositórios oficiais do Azure Linux.

  • Para atualizar nós existentes: Execute tdnf update no terminal do nó.
  • Para novos deploys: As novas imagens VHD já devem aparecer no Azure Marketplace e ser a base padrão para novos clusters AKS criados a partir de hoje.

Compartilhe este artigo