リリースノート


Red Hat Advanced Cluster Security for Kubernetes 4.3

Red Hat Advanced Cluster Security for Kubernetes リリースの主な新機能と変更点

Red Hat OpenShift Documentation Team

概要

Red Hat Advanced Cluster Security for Kubernetes リリースノートでは、新機能および拡張機能のすべて、主な技術上の変更点、非推奨および削除された機能、バグ修正、および一般公開バージョンの既知の問題をまとめています。

第1章 Red Hat Advanced Cluster Security for Kubernetes 4.3

Red Hat Advanced Cluster Security for Kubernetes (RHACS) は、エンタープライズ対応の Kubernetes ネイティブのコンテナーセキュリティーソリューションであり、アプリケーションライフサイクルのビルド、デプロイ、ランタイムの各段階で重要なアプリケーションを保護します。Red Hat Advanced Cluster Security for Kubernetes はインフラストラクチャーにデプロイされ、DevOps ツールおよびワークフローと統合されます。この統合により、セキュリティーとコンプライアンスが向上し、DevOps チームと InfoSec チームがセキュリティーを運用できるようになります。

表1.1 リリース日
RHACS バージョンリリース日

4.3.0

2023 年 11 月 15 日

4.3.1

2023 年 12 月 11 日

4.3.2

2024 年 1 月 8

4.3.3

2024 年 1 月 16 日

4.3.4

2024 年 1 月 22 日

4.3.5

2024 年 3 月 13 日

4.3.6

2024 年 3 月 29 日

4.3.7

2024 年 5 月 15 日

4.3.8

2024 年 6 月 11 日

1.1. このリリースについて

RHACS 4.3 には、新機能、改善、更新が追加されています。

1.2. 新機能

今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.2.1. ハードウェアとソフトウェアのサポートの強化

次のハードウェアおよびソフトウェアに対する RHACS サポートが強化されました。

  • Red Hat OpenShift on IBM Cloud: RHACS を使用して Red Hat OpenShift on IBM Cloud を保護できるようになりました。このリリースでは、IBM Cloud 上の Red Hat OpenShift で保護されたクラスターを実行できます。
  • IBM Power および IBM Z: RHACS Central Services が IBM Power および IBM Z でサポートされるようになりました。
  • Red Hat OpenShift Service on AWS : RHACS は、ROSA Hosted Control Plane (HCP) 対応クラスターでサポートされています。
  • Red Hat OpenShift: このリリースは OpenShift Container Platform 4.14 でサポートされます。

詳細は、Red Hat Advanced Cluster Security for Kubernetes Support Policy を参照してください。

1.2.2. 脆弱性レポート 2.0 の一般提供

このリリースでは、Vulnerability Management (2.0) メニューの Vulnerability Reporting オプションの一般提供が開始されました。レポートの送信時に使用されるメールテンプレートをカスタマイズする機能など、脆弱性レポートにいくつかの機能強化が加えられました。詳細は、Vulnerability Reporting を参照してください。

注記

Vulnerability Management 1.0Reporting ページで作成されたレポートは自動的に移行されます。詳細は、RHACS バージョン 4.3 以降にアップグレードする際の脆弱性レポートの移行 を参照してください。

1.2.3. Vulnerability Management 2.0 でのイメージの監視およびスキャン

イメージを watched としてマークする機能は 、Vulnerability Management (1.0) メニュー項目から Vulnerability Management 2.0 に移行されました。アクティブなデプロイメントで使用されていない場合でも、監視対象のイメージの脆弱性がスキャンされます。

詳細は、非アクティブなイメージのスキャン を参照してください。

1.2.4. 管理イベント情報の表示

このリリースでは、RHACS に管理イベントダッシュボードが導入され、RHACS インスタンス内のイベントを効率的に管理およびトラブルシューティングできるようになり、RHACS インスタンスの信頼性とセキュリティーが大幅に向上します。

詳細は 管理イベントの使用 ページを参照してください。

1.2.5. roxctl CLI を使用したイメージのスキャン

roxctl CLI を使用して、OpenShift Container Platform 統合イメージレジストリーなどのクラスターのローカルレジストリーなど、イメージレジストリーに保存されているイメージをスキャンできるようになりました。

詳細は、roxctl CLI を使用したイメージのスキャン を参照してください。

1.2.6. RHACS インスタンスへのユーザーの招待

ユーザーを招待し、そのロールを定義して、アクセス制御の精度を保ち、RHACS インスタンスのセキュリティーを向上させることができるようになりました。

詳細は、RHACS インスタンスへのユーザーの招待 を参照してください。

1.3. 主な技術上の変更点

  • 監査ログが有効になっている場合、監査ログメッセージに監査ログリクエストの送信元 IP アドレスが含まれるようになりました。詳細は、監査ロギングの有効化 を参照してください。
  • デフォルトのポリシー「Iptables Executed in Privileged Container」の名前が「Iptables or nftables Executed in Privileged Container」に変更され、nftables によって使用される nft プロセスも検出されるようになりました。
  • リスクの再処理の可能性の頻度が、15 秒ごとにから 10 分ごとに変更されました。これにより、高価なリスク計算がデバウンスされるため、システムのパフォーマンスが向上します。リスクの再処理に以前の値を使用するには、環境変数 ROX_RISK_REPROCESSING_INTERVAL を 15s に設定します。

1.4. RHACS 脆弱性管理に対する今後の変更の通知

過去のいくつかの RHACS リリースでは、Vulnerability Management (1.0) メニュー項目で利用可能な RHACS の機能を最適化および拡張し、Vulnerability Management (2.0) メニュー項目に移行しました。

Vulnerability Management (1.0) メニュー項目の Risk Acceptance の既存のページは、次のリリースでは Vulnerability Management (2.0) メニュー項目に移行されます。これは、Vulnerability Exception Management という名前に変更されます。

Vulnerability Management (2.0) メニュー項目の既存の機能を確認し、RHACS Web ポータルの赤い Feedback ボタンをクリックしてフィードバックをお寄せください。

1.5. 非推奨および削除された機能

以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。

非推奨の機能は引き続き RHACS に含まれ、サポートされますが、本製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。非推奨および削除済みの主な機能の最新リストについては、次の表を参照してください。削除された、または非推奨になった一部の機能に関する追加情報は、表の後にあります。

以下の表では、各機能に次のステータスが表示されます。

  • GA: 一般公開された機能
  • TP: テクノロジープレビュー機能
  • DEP: 非推奨機能
  • REM: 削除された機能
  • NA: 該当なし
表1.2 非推奨および削除機能のトラッカー
機能RHACS 4.1RHACS 4.2RHACS 4.3

CIS Docker v1.2.0 コンプライアンス標準

NA

DEP

DEP

Custom Security Context Constraints (SCC): stackrox-collectorstackrox-admission-control、および stackrox-sensor

DEP

DEP

REM

脆弱性レポートのためのアプリケーションレベルの依存関係のイメージの検査: dotnet/shared/Microsoft.AspNetCore.App/ および dotnet/shared/Microsoft.NETCore.App/

DEP

DEP

REM

Exclusion proto の Expiration フィールド

DEP

DEP

REM

roxctl connectivity-map

NA

DEP

DEP

roxctl generate netpol

NA

DEP

DEP

/v1/clustercves/suppress APIs

NA

NA

DEP

/v1/clustercves/unsuppress APIs

NA

NA

DEP

/v1/cve/requests APIs

NA

NA

DEP

/v1/nodecves/suppress APIs

NA

NA

DEP

/v1/nodecves/unsuppress APIs

NA

NA

DEP

/v1/report エンドポイント

DEP

DEP

REM

/v1/serviceaccounts エンドポイント

DEP

DEP

REM

Vulnerability Management (1.0) メニュー項目

GA

GA

DEP

Vulnerability Management (1.0): イメージ CVE、イメージコンポーネント、イメージ、デプロイメント、および namespace。

DEP

DEP

REM

Vulnerability Management (1.0)Vulnerability Reporting ページ

DEP

DEP

REM

Vulnerability Management Approver 権限

DEP

DEP

REM

Vulnerability Report Creator 権限

GA

DEP

DEP

Vulnerability Management Requester 権限

DEP

DEP

REM

1.5.1. 非推奨の機能

次のセクションでは、前の表にリストされている非推奨の機能に関する追加情報について説明しています。

  • RHACS Web ポータルの Vulnerability Management (1.0) メニュー項目は非推奨となり、今後削除される予定です。これは Vulnerability Management (2.0) に置き換えられます。
  • /v1/cve/requests API は非推奨となり、今後 /v2/vulnerability-Exceptions/ API に置き換えられる予定です。ホスト (/node) およびプラットフォーム (/cluster) の脆弱性に対する脆弱性延期管理は非推奨となり、今後削除される予定です。延期管理が削除されると、ホストとプラットフォームの脆弱性に対して延期を作成できなくなり、ホストとプラットフォームの脆弱性に適用されていた既存の例外は元に戻されます。影響を受ける API は、/v1/nodecves/suppress/v1/nodecves/unsuppress/v1/clustercves/suppress、および /v1/clustercves/unsuppress です。

1.5.2. 削除された機能

  • Vulnerability Management (1.0) メニュー項目の Vulnerability Reporting ページは削除されました。脆弱性レポートは、Vulnerability Management (2.0) メニュー項目で利用できます。
  • /v1/report API が削除されました。/v2/reports/ API を使用してください。

1.6. バグ修正

1.6.1. バージョン 4.3.0 で解決

リリース日: 2023 年 11 月 15 日

  • セキュアなクラスターへの接続が失われた場合に、診断バンドルの生成で不完全な .zip ファイルが返される問題を修正しました。
  • Sensor アップグレードツールが OpenShift Container Platform クラスター上の以前のバージョンからアップグレードできない問題を修正しました。
  • 場合によっては、延期および承認された Common Vulnerabilities and Exposures (CVE) が、延期された CVE のリストに追加されないことがありました。この動作は、/v1/suppress および /v1/unsuppress API の問題によって引き起こされ、修正されました。
  • 追加の認証局 (CA) を設定するために使用される ca-setup.sh ファイル内のファイル検索を修正しました。以前は、拡張子が正しい .crt および .pem であっても、スクリプトはディレクトリー内でファイルを見つけることができませんでした。

1.6.2. バージョン 4.3.1 で解決

リリース日: 2023 年 12 月 11 日

  • ユーザーにマップされたロールに、少なくとも アクセス 権限の read アクセス権がない場合に、ユーザーがログインできない問題を修正しました。
  • 以前のバージョンで作成され、特定のレポートの範囲にリンクされたユーザー定義の脆弱性レポートをバージョン 4.3 で編集する際の問題を修正しました。バージョン 4.3 でレポートを編集すると、レポート範囲の参照が欠けており、システムからエラーメッセージが返されました。
  • 誤検知を含む報告された脆弱性に対処するために、golang の依存関係を更新および削除しました。

1.6.3. バージョン 4.3.2 で解決

リリース日: 2024 年 1 月 8 日

  • Central がクラッシュする原因となった手動の委任スキャンの問題を修正しました。
  • scanner-db コンテナーの PostgreSQL の脆弱性を修正しました。

1.6.4. バージョン 4.3.3 で解決

リリース日: 2024 年 1 月 16 日

  • このリリースには、RHACS で使用される golang および go-git のバージョンの更新が含まれています。

1.6.5. バージョン 4.3.4 で解決

リリース日: 2024 年 1 月 22 日

このリリースには、次のバグ修正と機能強化が含まれています。

Jira および Jira Cloud との統合に関する次の修正と機能強化が実装されました。

  • RHACS によって作成された Jira 課題に優先度が正しく設定されるようになりました。
  • RHACS と Jira Cloud の統合は正常に作成できます。
  • RHACS ポータルの統合作成ページのデフォルトの優先度マッピングが、デフォルトの Jira 優先度に一致するように更新されました。
  • 統合の保存後に問題の作成が失敗するリスクを最小限に抑えるために、統合の作成にチェックが追加されました。
  • 優先度の設定を無効にするオプションを提供するチェックボックスが追加されました。

TLS 証明書ローテーションの修正が含まれています。以前のリリースでは、Operator は、有効期限が切れた後にのみ、Central コンポーネントの TLS 証明書をローテーションしようとしました。さらに、バグが原因で、central-tls シークレット内の期限切れの証明書を更新できませんでした。今回の修正により、Operator はすべての中央コンポーネントのサービス TLS 証明書を有効期限が切れる 6 カ月前にローテーションします。以下の条件が適用されます。

  • シークレット内の証明書のローテーションによって、コンポーネントが証明書を自動的に再ロードすることはありません。ただし、リロードは通常、RHACS アップグレードの一部として、またはノードの再起動の結果として Pod が交換されるときに発生します。どちらのイベントも少なくとも 6 カ月ごとに発生しない場合は、古い (メモリー内) サービス証明書の有効期限が切れる前に Pod を再起動する必要があります。たとえば、centralcentral-dbscanner、または scanner-db のいずれかの値を含む app ラベルを持つ Pod を削除できます。
  • CA 証明書は更新されません。有効期限は 5 年間です。
  • セキュアクラスターのコンポーネントによって使用される init バンドル内のサービス証明書は更新されません。初期バンドルは定期的にローテーションする必要があります。

1.6.6. バージョン 4.3.5 で解決

リリース日: 2024 年 3 月 13 日

このリリースでは、次のバグ修正が提供されます。

  • 以前のバージョンからバージョン 4.3 にアップグレードすると、Central コンポーネントがクラッシュループに陥る問題を修正しました。

次のセキュリティー修正が提供されます。

  • pgx: プロトコルメッセージサイズオーバーフローによる SQL インジェクション (CVE-2024-27304)
  • pgx: 行コメント作成による SQL インジェクション (CVE-2024-27289)

1.6.7. バージョン 4.4.3 で解決

リリース日: 2024 年 3 月 28 日

このリリースでは、次のバグ修正が提供されます。

  • 誤って設定された Jira ノーティファイアーが原因で RHACS の Central コンポーネントがクラッシュループに入る問題を修正しました。

RHACS の間接的な依存関係が原因でイメージにフラグが付けられる次のセキュリティー修正が提供されます。

また、以下のセキュリティー修正も提供します。

  • Helm: YAML コンテンツが見つからないとパニックが発生する (CVE-2024-26147)
  • Helm: --dry-run オプションをクリアテキストで表示します (CVE-2019-25210)

1.6.8. バージョン 4.4.3 で解決

リリース日: 2024 年 5 月 20 日

このリリースでは、次のバグ修正が提供されます。

  • このリリースでは、RHACS を 4.3.6 リリース用に更新した後、Central Pod が SQLSTATE 23503 エラーで失敗するという問題が修正されました。これにより、コレクタープローブが利用できないため、CrashLoopBackoff 状態を表示するコレクター Pod が表示されました。
  • このリリースでは、Scanner のベースライン脆弱性データを更新し、Scanner のスケジュールされたフィード処理からの以前のデータと互換性がなかった Red Hat セキュリティーデータフィードに加えられた変更に対処します。これにより、脆弱性の影響を受けると誤って示されたパッケージを含むイメージで脆弱性が検出されるさまざまな問題が修正されます。
  • このリリースでは、Central が RHACS リリース 4.3.6 以前を実行し、Sensor が RHACS リリース 4.4.0 以降を実行している場合に発生するネットワークグラフのクラッシュとレンダリングエラーが修正されています。

このリリースでは、次の変更が提供されます。

  • デフォルトのテレメトリーエンドポイントが Red Hat プロキシーに設定されました。

このリリースでは、脆弱性を修正するために次の項目が更新されます。

  • Go がリリース 1.20.12 に更新されました。
  • golang.org/x/net モジュールがリリース v0.22.0 から v0.23.0 に更新されました。

1.6.9. バージョン 4.4.3 で解決

リリース日: 2024 年 6 月 11 日

本リリースには、以下の更新を含む、パッチの脆弱性の更新が含まれています。

  • webpack-dev-middleware がバージョン 5.3.3 から 5.3.3.4 に更新されました。

次の Scanner パッケージが更新されました。

  • github.com/containers/image/v5 が v5.29.2 から v5.29.3 へ
  • github.com/docker/docker が v24.0.7 から v24.0.9 へ

1.7. 既知の問題

  • RHACS バージョン 4.2 では、ソケットの接続状態を考慮して、Collector が接続を報告するかどうかを決定する追加ロジックが導入されました。想定の動作では、接続が正常に確立されるまで接続が報告されません。ppc64le アーキテクチャーの既知の問題により、通知なしとなるかわりに、接続のブロックまたは失敗が報告される場合があります。この問題に対する回避策はありません。
  • RHACS Central コンポーネントは、デフォルトの ROSA クラスターに正しくデプロイされません。回避策として、ワーカーノードをスケーリングして、RHACS コンポーネントをスケジュールできるようにしてください。詳細は、RHACS Central pods do not schedule on a default ROSA cluster を参照してください。

1.8. イメージのバージョン

イメージ説明現行バージョン

Main

Central、Sensor、Admission コントローラー、および Compliance が含まれます。継続的インテグレーション (CI) システムで使用する roxctl も含まれます。

registry.redhat.io/advanced-cluster-security/rhacs-main-rhel8:4.3.8

Scanner

イメージおよびノードをスキャンします。

registry.redhat.io/advanced-cluster-security/rhacs-scanner-rhel8:4.3.8

Scanner DB

イメージのスキャン結果および脆弱性の定義を格納します。

registry.redhat.io/advanced-cluster-security/rhacs-scanner-db-rhel8:4.3.8

Collector

Kubernetes または OpenShift Container Platform クラスターでランタイムアクティビティーを収集します。

  • registry.redhat.io/advanced-cluster-security/rhacs-collector-rhel8:4.3.8
  • registry.redhat.io/advanced-cluster-security/rhacs-collector-slim-rhel8:4.3.8

Central DB

Central にデータベースストレージを提供する PostgreSQL インスタンス。

registry.redhat.io/advanced-cluster-security/rhacs-central-db-rhel8:4.3.8

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.