4.6. Sécurité
Libreswan rebasé à 4,9
Les paquets libreswan
ont été mis à jour vers la version 4.9. Les changements notables par rapport à la version précédente sont les suivants :
-
Prise en charge des options
{left,right}pubkey=
des utilitairesaddconn
etwhack
- Autotests du KDF
Afficher la clé d'authentification de l'hôte (
showhostkey
) :- Prise en charge des clés publiques ECDSA
-
Nouvelle option
--pem
pour imprimer la clé publique encodée PEM
Le protocole d'échange de clés Internet version 2 (IKEv2) :
- Protocole d'authentification extensible - Sécurité de la couche transport (EAP-TLS)
- Prise en charge de l'authentification EAP uniquement
Le démon IKE de
pluto
:-
Prise en charge des compteurs
maxbytes
etmaxpacket
-
Prise en charge des compteurs
Bugzilla:2128669
OpenSSL repassé à la version 3.0.7
Les paquets OpenSSL ont été rebasés vers la version 3.0.7, qui contient plusieurs corrections de bogues et améliorations. En particulier, le fournisseur par défaut inclut désormais la fonction de hachage RIPEMD160
.
libssh
prend désormais en charge les cartes à puce
Vous pouvez désormais utiliser des cartes à puce par le biais de l'identificateur de ressources uniformes (URI) #11 de la norme de cryptographie à clé publique (PKCS). Par conséquent, vous pouvez utiliser des cartes à puce avec la bibliothèque SSH libssh
et avec les applications qui utilisent libssh
.
libssh
repassé à la version 0.10.4
La bibliothèque libssh
, qui implémente le protocole SSH pour l'accès à distance sécurisé et le transfert de fichiers entre machines, a été mise à jour à la version 0.10.4.
Nouvelles fonctionnalités :
- La prise en charge d'OpenSSL 3.0 a été ajoutée.
- La prise en charge des cartes à puce a été ajoutée.
-
Deux nouvelles options de configuration
IdentityAgent
etModuliFile
ont été ajoutées.
D'autres changements notables sont à signaler :
- Les versions d'OpenSSL antérieures à 1.0.1 ne sont plus prises en charge
- Par défaut, la prise en charge de l'algorithme de signature numérique (DSA) a été désactivée au moment de la construction.
- L'API SCP est obsolète.
-
Les API
pubkey
etprivatekey
sont obsolètes.
Mise à jour des paquets SELinux pour l'espace utilisateur vers la version 3.5
Les paquets SELinux pour l'espace utilisateur libselinux
, libsepol
, libsemanage
, checkpolicy
, mcstrans
, et policycoreutils
, qui inclut l'utilitaire sepolicy
, ont été mis à jour vers la version 3.5. Les améliorations notables et les corrections de bogues incluent :
L'utilitaire
sepolicy
:- Ajout des booléens manquants dans les pages de manuel
- Plusieurs mises à jour de Python et GTK
-
Ajout d'une solution de contournement à
libselinux
qui réduit l'utilisation de la mémoire du tas par la bibliothèquePCRE2
Le paquet
libsepol
:- Rejette les attributs dans les règles de type AV pour les politiques du noyau
- N'écrit plus de définitions de classes vides, ce qui permet de simplifier les tests d'aller-retour
- Une validation plus stricte des politiques
-
Le script
fixfiles
démonte les montages bind temporaires sur le signalSIGINT
- Correction de nombreux bugs de code et d'orthographe
-
Suppression de la dépendance au module Python obsolète
distutils
et de l'installation à l'aide de PIP -
L'option
semodule
--rebuild-if-modules-changed
a été renommée en--refresh
- Mise à jour des traductions pour les descriptions générées et amélioration de la gestion des langues non prises en charge
- Correction de nombreux bogues d'analyse statique du code, de problèmes de fuzzer et d'avertissements du compilateur
Bugzilla:2145224, Bugzilla:2145230, Bugzilla :2145228, Bugzilla :2145229, Bugzilla :2145226, Bugzilla:2145231
OpenSCAP repassé à la version 1.3.7
Les paquets OpenSCAP ont été rebasés vers la version amont 1.3.7. Cette version apporte diverses corrections de bogues et améliorations, notamment :
- Correction d'une erreur lors du traitement des filtres OVAL(RHBZ#2126882)
-
OpenSCAP n'émet plus d'éléments vides invalides sur
xmlfilecontent
si XPath ne correspond pas(RHBZ#2139060) -
Prévention des erreurs
Failed to check available memory
(RHBZ#2111040)
Le guide de sécurité SCAP passe à la version 0.1.66
Les paquets du guide de sécurité SCAP (SSG) ont été rebasés vers la version amont 0.1.66. Cette version apporte diverses améliorations et corrections de bogues, notamment :
- Nouveaux profils CIS RHEL9
-
Dépréciation de la règle
account_passwords_pam_faillock_audit
en faveur deaccounts_passwords_pam_faillock_audit
Nouvelle règle SCAP pour la fin de session inactive
Une nouvelle règle SCAP logind_session_timeout
a été ajoutée au paquet scap-security-guide
dans les profils ANSSI-BP-028 pour les niveaux Enhanced et High. Cette règle utilise une nouvelle fonctionnalité du gestionnaire de services systemd
et met fin aux sessions utilisateur inactives après un certain temps. Cette règle fournit une configuration automatique d'un mécanisme robuste de fin de session inactive qui est requis par plusieurs politiques de sécurité. Par conséquent, OpenSCAP peut automatiquement vérifier l'exigence de sécurité liée à la fin des sessions utilisateur inactives et, si nécessaire, y remédier.
scap-security-guide
les règles pour les fichiers journaux Rsyslog sont compatibles avec les journaux RainerScript
Les règles de scap-security-guide
pour la vérification et la correction de la propriété, de la propriété du groupe et des permissions des fichiers journaux Rsyslog sont désormais également compatibles avec la syntaxe RainerScript. Les systèmes modernes utilisent déjà la syntaxe RainerScript dans les fichiers de configuration Rsyslog et les règles correspondantes n'étaient pas en mesure de reconnaître cette syntaxe. Par conséquent, les règles scap-security-guide
peuvent désormais vérifier et corriger la propriété, la propriété de groupe et les permissions des fichiers journaux Rsyslog dans les deux syntaxes disponibles.
Keylime passe à la version 6.5.2
Les paquets keylime
ont été rebasés vers la version amont - keylime-6.5.2-5.el9. Cette version contient diverses améliorations et corrections de bogues, notamment les suivantes :
- Corrige la vulnérabilité CVE-2022-3500
- L'agent Keylime n'échoue plus à l'attestation IMA lorsqu'un script est exécuté rapidement après un autre RHBZ#2138167
-
Correction d'une erreur de segmentation dans le script
/usr/share/keylime/create_mb_refstate
RHBZ#2140670 -
Le bureau d'enregistrement ne se bloque plus pendant la validation de l'EK lorsque l'option
require_ek_cert
est activée RHBZ#2142009
Clevis accepte les jetons externes
Avec la nouvelle option -e
introduite dans l'outil de chiffrement automatisé Clevis, vous pouvez fournir un jeton d'identification externe pour éviter d'entrer votre mot de passe pendant cryptsetup
. Cette fonctionnalité rend le processus de configuration plus automatisé et plus pratique, et est particulièrement utile pour les paquets tels que stratis
qui utilisent Clevis.
La journalisation cryptée TLS de Rsyslog prend désormais en charge plusieurs fichiers d'autorité de certification
La nouvelle directive NetstreamDriverCaExtraFiles
permet de spécifier une liste de fichiers d'autorité de certification (CA) supplémentaires pour la journalisation à distance cryptée par TLS. Notez que cette nouvelle directive n'est disponible que pour le pilote de flux réseau Rsyslog de ossl
(OpenSSL).
Les privilèges Rsyslog sont limités
Les privilèges du système de traitement des logs Rsyslog sont désormais limités aux seuls privilèges explicitement requis par Rsyslog. Cela minimise l'exposition à la sécurité en cas d'erreur potentielle dans les ressources d'entrée, par exemple, un plugin de réseau. Par conséquent, Rsyslog dispose des mêmes fonctionnalités, mais n'a pas de privilèges superflus.
La politique SELinux permet à Rsyslog de supprimer les privilèges au démarrage
Les privilèges du système de traitement des journaux Rsyslog étant désormais plus limités afin de minimiser l'exposition à la sécurité(RHBZ#2127404), la politique SELinux a été mise à jour afin de permettre au service rsyslog
d'abandonner ses privilèges au démarrage.
Tang utilise maintenant systemd-sysusers
Le serveur de présence réseau Tang ajoute désormais les utilisateurs et les groupes du système par l'intermédiaire du service systemd-sysusers
au lieu de scripts shell contenant des commandes useradd
. Cela simplifie la vérification de la liste des utilisateurs du système et vous pouvez également remplacer les définitions des utilisateurs du système en fournissant des fichiers sysuser.d
avec une priorité plus élevée.
opencryptoki
repassé à la version 3.19.0
Le paquet opencryptoki
est passé à la version 3.19.0, qui apporte de nombreuses améliorations et corrections de bogues. En particulier, opencryptoki
prend désormais en charge les fonctionnalités suivantes :
- Clés Dilithium spécifiques à IBM
- Fonctions cryptographiques à double fonction
-
Annulation des opérations actives basées sur une session à l'aide de la nouvelle fonction
C_SessionCancel
, telle que décrite dans la spécification PKCS #11 Cryptographic Token Interface Base Specification v3.0 -
Signatures de Schnorr à travers le mécanisme
CKM_IBM_ECDSA_OTHER
-
Dérivation de la clé Bitcoin par le mécanisme
CKM_IBM_BTC_DERIVE
- Jetons EP11 dans les systèmes IBM z16
Bugzilla:2110314
SELinux limite désormais mptcpd
et udftools
Avec cette mise à jour des paquets selinux-policy
, SELinux restreint les services suivants :
-
mptcpd
-
udftools
Bugzilla:1972222
fapolicyd permet désormais de filtrer la base de données RPM
Avec le nouveau fichier de configuration /etc/fapolicyd/rpm-filter.conf
, vous pouvez personnaliser la liste des fichiers de la base de données RPM que le cadre logiciel fapolicyd
stocke dans la base de données de confiance. Vous pouvez ainsi bloquer certaines applications installées par RPM ou autoriser une application refusée par le filtre de configuration par défaut.
Jira:RHEL-192
GnuTLS peut ajouter et supprimer du rembourrage lors du décryptage et du cryptage
La mise en œuvre de certains protocoles nécessite un remplissage PKCS#7 lors du décryptage et du cryptage. Les fonctions de chiffrement par bloc gnutls_cipher_encrypt3
et gnutls_cipher_decrypt3
ont été ajoutées à GnuTLS pour gérer de manière transparente le remplissage. Par conséquent, vous pouvez désormais utiliser ces fonctions en combinaison avec le drapeau GNUTLS_CIPHER_PADDING_PKCS7
pour ajouter ou supprimer automatiquement le remplissage si la longueur du texte clair original n'est pas un multiple de la taille du bloc.
Les NSS ne prennent plus en charge les clés RSA de moins de 1023 bits
La mise à jour des bibliothèques Network Security Services (NSS) modifie la taille minimale des clés pour toutes les opérations RSA de 128 à 1023 bits. Cela signifie que les NSS n'exécutent plus les fonctions suivantes :
- Générer des clés RSA plus courtes que 1023 bits.
- Signer ou vérifier des signatures RSA avec des clés RSA de moins de 1023 bits.
- Chiffrer ou déchiffrer des valeurs avec une clé RSA inférieure à 1023 bits.