7.11. Sécurité (traduction automatique)
OpenSCAPrpmverifypackage
ne fonctionne pas correctement
Les appels chroot
système chdir
et et sont appelés deux fois par la rpmverifypackage
sonde. Par conséquent, une erreur se produit lorsque la sonde est utilisée lors d'une analyse OpenSCAP avec un contenu OVAL (Open Vulnerability and Assessment Language) personnalisé.
Pour contourner ce problème, n'utilisez pas le test rpmverifypackage_test
OVAL dans votre contenu ou n'utilisez que le contenu de l'scap-security-guide
emballage où il n'est pas utilisé.
(BZ#1646197)
libssh
n'est pas conforme à la politique de cryptage à l'échelle du système
La libssh
bibliothèque ne suit pas les paramètres de stratégie cryptographique à l'échelle du système. Par conséquent, l'ensemble des algorithmes pris en charge n'est pas modifié lorsque l'administrateur modifie le niveau des stratégies de cryptage à l'aide de la update-crypto-policies
commande.
Pour contourner ce problème, l'ensemble des algorithmes annoncés doit être défini individuellement par chaque application qui utilise libssh
. Par conséquent, lorsque le système est réglé au niveau de la politique LEGACY ou FUTURE, les applications qui utilisent libssh
se comportent de manière incohérente par rapport à OpenSSH
.
(BZ#1646563)
SCAP Workbench ne parvient pas à générer des correctifs axés sur les résultats à partir de profils personnalisés
L'erreur suivante se produit lorsque vous tentez de générer des rôles de correction basés sur les résultats à partir d'un profil personnalisé à l'aide de l'outil SCAP Workbench :
Error generating remediation role .../remediation.sh: Exit code of oscap was 1: [output truncated]
Pour contourner ce problème, utilisez la oscap
commande avec l'--tailoring-file
option.
(BZ#1640715)
OpenSCAPrpmverifyfile
ne fonctionne pas
Le scanner OpenSCAP ne modifie pas correctement le répertoire de travail actuel en mode hors ligne et la fchdir
fonction n'est pas appelée avec les bons arguments dans la sonde OpenSCAPrpmverifyfile
. Par conséquent, l'analyse de systèmes de fichiers arbitraires à l'aide de la oscap-chroot
commande échoue si rpmverifyfile_test
elle est utilisée dans un contenu SCAP. Par conséquent, il s'oscap-chroot
interrompt dans le scénario décrit.
(BZ#1636431)
Il n'existe pas d'utilitaire pour le contrôle de la sécurité et de la conformité des conteneurs
Dans Red Hat Enterprise Linux 7, l'oscap-docker
utilitaire peut être utilisé pour numériser des conteneurs Docker basés sur les technologies Atomic. Dans Red Hat Enterprise Linux 8, les commandes OpenSCAP liées au docker et à Atomic ne sont pas disponibles. Par conséquent, oscap-docker
ou un utilitaire équivalent pour la sécurité et le contrôle de conformité des conteneurs n'est pas disponible dans RHEL 8 pour l'instant.
(BZ#1642373)