検索

4.7. カーネル

download PDF

RHEL 7.7 のカーネルバージョン

Red Hat Enterprise Linux 7.7 は、カーネルバージョン 3.10.0-1062 で配布されます。

(BZ#1801759)

カーネルに対するライブパッチが利用可能になりました。

カーネル用のライブパッチ kpatch では、プロセスのリブートまたは再起動なしで、実行中のカーネルにパッチを当てるメカニズムを利用できます。ライブカーネルパッチは、影響度が重大および重要な CVE を修正するための Extended Update Support (EUS) の RHEL で対象となる一部のマイナーリリースストリームに提供されます。

カーネルの RHEL 7.7 バージョンの kpatch ストリームに登録するには、RHEA-2019:2011 アドバイザリーによる kpatch-patch-3_10_0-1062 パッケージをインストールします。

詳細は、カーネル管理ガイドの カーネルライブパッチを使用したパッチの適用 を参照してください。

(BZ#1728504)

IMA および EVM 機能がすべてのアーキテクチャーでサポートされるようになりました。

Integrity Measurement Architecture (IMA) および Extended Verification Module (EVM) が利用可能なすべてのアーキテクチャーで完全にサポートされるようになりました。RHEL 7.6 では、AMD64 および Intel 64 アーキテクチャーでのみ対応していました。

IMA および EVM は、拡張属性に割り当てられたラベルを使用して、カーネルが実行時にファイルの整合性をチェックできるようにします。IMA および EVM を使用して、ファイルが誤って行われているかどうか、悪意のある変更の有無を監視できます。

ima-evm-utils パッケージは、ユーザーアプリケーションとカーネル機能の間のインターフェイスを行うためのユーザー空間ユーティリティーを提供します。

(BZ#1636601)

RHEL 7.7 の新規インストールで Spectre V2 の軽減策のデフォルトが IBRS から Retpoline に変更されました。

第 6 世代 Intel Core プロセッサーが搭載されたシステムに対する Spectre V2 脆弱性 (CVE-2017-5715) のデフォルトの軽減策と、その類似策 [1] が、RHEL 7.7 の新規インストールでは Indirect Branch Speculation (IBRS) から Retpoline に変更になりました。Red Hat は、Linux コミュニティーで使用されるデフォルトに合わせて、損失したパフォーマンスを復元する Intel 社の推奨事項により、この変更を実装しました。ただし、場合によっては、Retpoline を使用すると、Spectre V2 が完全に軽減されない場合があります。Intel 社の Retpoline ドキュメント [2] は、露出時のすべてのケースを説明します。本書は、攻撃のリスクが低いことも示しています。

RHEL 7.6 以前のインストールの場合、IBRS はデフォルトの軽減策になります。RHEL 7.7 以降のバージョンの新規インストールでは、spectre_v2=retpoline がカーネルコマンドラインに追加されます。以前のバージョンの RHEL 7 から RHEL 7.7 にアップグレードする変更は加えられません。

ユーザーは、使用する spectre_v2 軽減策を選択できることに注意してください。Retpoline を選択するには: a) "spectre_v2=retpoline" フラグをカーネルコマンドラインに追加し、再起動します。b) あるいは、実行時に次のコマンドを実行します: "echo 1 > /sys/kernel/debug/x86/retp_enabled"

IBRS を選択するには: a) カーネルコマンドラインから "spectre_v2=retpoline" フラグを削除し、再起動します。b) あるいは、実行時に次のコマンドを発行します: "echo 1 > /sys/kernel/debug/x86/ibrs_enabled"

カーネルモジュールが Retpoline に対応するように構築されていない場合は、/sys/devices/system/cpu/vulnerabilities/spectre_v2 ファイルで脆弱性、および /var/log/messages ファイルで問題のあるモジュールを特定します。詳細は How to determine which modules are responsible for spectre_v2 returning "Vulnerable: Retpoline with unsafe module(s)"?]を参照してください。

[1]第 6 世代 Intel Core プロセッサーと、その類似の派生製品は、Intel 社の Retpoline ドキュメントで Skylake-generation と呼ばれているものです。

[2] Retpoline: A Branch Target Injection Mitigation - White Paper

(BZ#1653428, BZ#1659626)

PMTU 検出およびルートのリダイレクトが VXLAN トンネルおよび GENEVE トンネルで対応するようになりました。

以前では、Red Hat Enterprise Linux (RHEL) のカーネルは、Virtual Extensible LAN (VXLAN) および Generic Network Virtualization Encapsulation (GENEVE) トンネルの Internet Control Message Protocol (ICMP) および ICMPv6 メッセージを処理していませんでした。これにより、パス MTU (PMTU) の検出およびルートのリダイレクトは VXLAN トンネルおよび GENEVE トンネルでサポートされていませんでした。今回の更新で、カーネルが ICMP の Destination Un reachable と Redirect Message、および ICMPv6Packet Too Big エラーメッセージを、PMTU を調整すると転送情報を修正することで、Destination UnPeerEndpoints エラーメッセージを処理するようになりました。その結果、PMTU 検出およびルートのリダイレクトが VXLAN トンネルおよび GENEVE トンネルでサポートされるようになりました。

(BZ#1511372)

IBM POWER でハードウェアトランザクションメモリーを無効にする新しいカーネルコマンドラインオプション

RHEL 7.7 では、ppc_tm=off カーネルコマンドラインオプションが追加されました。ユーザーが起動時に ppc_tm=off を渡すと、カーネルは IBM POWER システムのハードウェアトランザクションメモリーを無効にし、アプリケーションで使用できなくなります。以前は、RHEL 7 カーネルは、ハードウェアおよびファームウェアでサポートされているたびに、IBM POWER システムのハードウェアトランザクションメモリー機能を無条件にアプリケーションが利用できるようにしました。

(BZ#1694778)

Intel® Omni-Path Architecture (OPA) ホストソフトウェア

Red Hat Enterprise Linux 7.7 は、Intel® Omni-Path Architecture (OPA) ホストソフトウェアに完全に対応しています。Intel OPA は、クラスター環境のコンピュートと I/O ノード間の高性能データ転送 (高帯域幅、高メッセージレート、低レイテンシー) のために、初期化とセットアップを行う Host Fabric Interface (HFI) ハードウェアを提供します。

Intel Omni-Path Architecture のインストール方法は、https://www.intel.com/content/dam/support/us/en/documents/network-and-i-o/fabric-products/Intel_OP_Software_RHEL_7_7_RN_K65224.pdf を参照してください。

(BZ#1739072)

IBPB を直接無効にできない

この RHEL カーネルソースコードの更新では、Indirect Branch Prediction Barrier (IBPB)制御メカニズムを直接無効にすることはできません。Red Hat は、この設定のパフォーマンスの問題を予測しません。

(BZ#1807647)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.