セキュリティー更新の管理および監視
RHEL 8 システムのセキュリティーを更新して、攻撃者による既知の問題の悪用を回避する
概要
Red Hat ドキュメントへのフィードバック (英語のみ)
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 セキュリティー更新の特定
エンタープライズシステムを現在および今後の脅威から保護するには、定期的なセキュリティー更新が必要です。Red Hat Product Security チームは、エンタープライズソリューションを確実にデプロイおよび維持するのに必要なガイダンスを提供します。
1.1. セキュリティーアドバイザリーとは
Red Hat セキュリティーアドバイザリー (RHSA) には、Red Hat 製品およびサービスで修正されたセキュリティーの不具合に関する情報が記載されています。
各 RHSA には、以下の情報が含まれています。
- 重大度
- タイプおよびステータス
- 影響を受ける製品
- 修正された問題の概要
- その問題に関するチケットへのリンク。すべてのチケットが公開されているわけではないことに注意してください。
- CVE (Common Vulnerabilities and Exposures) 番号および攻撃の複雑性などの追加情報へのリンク。
Red Hat カスタマーポータルでは、Red Hat が公開している Red Hat セキュリティーアドバイザリーの一覧を提供しています。Red Hat セキュリティーアドバイザリーのリストからアドバイザリーの ID に移動して、特定のアドバイザリーの詳細を表示できます。
図1.1 セキュリティーアドバイザリーのリスト

必要に応じて、特定の製品、バリアント、バージョン、およびアーキテクチャーで結果を絞り込むこともできます。たとえば、Red Hat Enterprise Linux 8 のアドバイザリーのみを表示するには、以下のフィルターを設定します。
- 製品: Red Hat Enterprise Linux
- バリアント: すべてのバリアント
- バージョン: 8
- 必要に応じて、8.2 などのマイナーバージョンを選択します。
1.2. ホストにインストールされていないセキュリティー更新の表示
yum
ユーティリティーを使用して、お使いのシステムで利用可能なセキュリティー更新のリストを表示できます。
前提条件
- Red Hat サブスクリプションがホストに割り当てられている。
手順
ホストにインストールされていない、利用可能なセキュリティー更新のリストを表示します。
yum updateinfo list updates security
# yum updateinfo list updates security … RHSA-2019:0997 Important/Sec. platform-python-3.6.8-2.el8_0.x86_64 RHSA-2019:0997 Important/Sec. python3-libs-3.6.8-2.el8_0.x86_64 RHSA-2019:0990 Moderate/Sec. systemd-239-13.el8_0.3.x86_64 …
Copy to Clipboard Copied!
1.3. ホストにインストールされているセキュリティー更新の表示
yum
ユーティリティーを使用して、お使いのシステムでインストールしたセキュリティー更新をリスト表示できます。
手順
ホストにインストールされているセキュリティー更新のリストを表示します。
yum updateinfo list security --installed
# yum updateinfo list security --installed … RHSA-2019:1234 Important/Sec. libssh2-1.8.0-7.module+el8+2833+c7d6d092 RHSA-2019:4567 Important/Sec. python3-libs-3.6.7.1.el8.x86_64 RHSA-2019:8901 Important/Sec. python3-libs-3.6.8-1.el8.x86_64 …
Copy to Clipboard Copied! 1 つのパッケージに含まれる複数の更新がインストールされている場合は、
yum
で、そのパッケージのアドバイザリーがすべて表示されます。上記の例では、システムのインストール以降、python3-libs
パッケージのセキュリティー更新が 2 つインストールされています。
1.4. {PackageManager} を使用した特定のアドバイザリーの表示
yum
ユーティリティーを使用して、更新で利用可能な特定のアドバイザリー情報を表示します。
前提条件
- Red Hat サブスクリプションがホストに割り当てられている。
- セキュリティーアドバイザリーの ID がわかっている。
- そのアドバイザリーが提供する更新がインストールされていない。
手順
特定のアドバイザリーを表示します。次に例を示します。
yum updateinfo info RHSA-2019:0997
# yum updateinfo info RHSA-2019:0997 ==================================================================== Important: python3 security update ==================================================================== Update ID: RHSA-2019:0997 Type: security Updated: 2019-05-07 05:41:52 Bugs: 1688543 - CVE-2019-9636 python: Information Disclosure due to urlsplit improper NFKC normalization CVEs: CVE-2019-9636 Description: …
Copy to Clipboard Copied!
第2章 セキュリティー更新のインストール
RHEL では、特定のセキュリティーアドバイザリーと利用可能なすべてのセキュリティー更新をインストールできます。セキュリティー更新を自動的にダウンロードしてインストールするようにシステムを設定することもできます。
2.1. 利用可能なすべてのセキュリティー更新のインストール
システムのセキュリティーを最新の状態に維持するには、yum
ユーティリティーを使用して、現在利用可能なすべてのセキュリティー更新をインストールできます。
前提条件
- Red Hat サブスクリプションがホストに割り当てられている。
手順
yum
ユーティリティーを使用してセキュリティー更新をインストールします。yum update --security
# yum update --security
Copy to Clipboard Copied! --security
パラメーターを指定しないと、dnf update
により、バグ修正や機能拡張を含むすべての更新がインストールされます。y を押し、インストールを確認して開始します。
… Transaction Summary =========================================== Upgrade … Packages Total download size: … M Is this ok [y/d/N]: y
… Transaction Summary =========================================== Upgrade … Packages Total download size: … M Is this ok [y/d/N]: y
Copy to Clipboard Copied! オプション: 更新したパッケージのインストール後にシステムを手動で再起動する必要があるプロセスをリスト表示します。
yum needs-restarting
# yum needs-restarting 1107 : /usr/sbin/rsyslogd -n 1199 : -bash
Copy to Clipboard Copied! 上記のコマンドは、再起動が必要なプロセスのみをリスト表示し、サービスはリスト表示しません。つまり、
systemctl
ユーティリティーを使用してリスト表示されるプロセスを再起動することはできません。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内のbash
プロセスは終了します。
2.2. 特定のアドバイザリーが提供するセキュリティー更新のインストール
状況によっては、特定の更新のみをインストールする場合があります。たとえば、ダウンタイムをスケジュールせずに特定のサービスを更新できる場合は、このサービスにのみセキュリティー更新をインストールし、後で残りのセキュリティー更新をインストールできます。
前提条件
- Red Hat サブスクリプションがホストに割り当てられている。
更新するセキュリティーアドバイザリーの ID がわかっている。
詳細は、セキュリティーアドバイザリーの更新の特定 を参照してください。
手順
特定のアドバイザリーをインストールします。次に例を示します。
yum update --advisory=RHSA-2019:0997
# yum update --advisory=RHSA-2019:0997
Copy to Clipboard Copied! または、
dnf upgrade-minimal
コマンドを使用して、最小限のバージョン変更で特定のアドバイザリーを適用するように更新します。次に例を示します。yum upgrade-minimal --advisory=RHSA-2019:0997
# yum upgrade-minimal --advisory=RHSA-2019:0997
Copy to Clipboard Copied! y
を押し、インストールを確認して開始します。… Transaction Summary =========================================== Upgrade … Packages Total download size: … M Is this ok [y/d/N]: y
… Transaction Summary =========================================== Upgrade … Packages Total download size: … M Is this ok [y/d/N]: y
Copy to Clipboard Copied! 必要に応じて、更新されたパッケージのインストール後にシステムを手動で再起動する必要のあるプロセスのリストを表示します。
yum needs-restarting
# yum needs-restarting 1107 : /usr/sbin/rsyslogd -n 1199 : -bash
Copy to Clipboard Copied! 上記のコマンドは、再起動が必要なプロセスのみをリスト表示し、サービスはリスト表示しません。これは、
systemctl
ユーティリティーを使用してリスト表示されているプロセスをすべて再起動できないことを意味します。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内のbash
プロセスは終了します。
2.3. セキュリティー更新の自動インストール
すべてのセキュリティー更新を自動的にダウンロードおよびインストールするようにシステムを設定できます。
前提条件
- Red Hat サブスクリプションがホストに割り当てられている。
-
dnf-automatic
パッケージがインストールされている。
手順
/etc/dnf/automatic.conf
ファイルの[commands]
セクションで、upgrade_type
オプションがdefault
またはsecurity
に設定されていることを確認します。[commands] # What kind of upgrade to perform: # default = all available upgrades # security = only the security upgrades upgrade_type = security
[commands] # What kind of upgrade to perform: # default = all available upgrades # security = only the security upgrades upgrade_type = security
Copy to Clipboard Copied! systemd
タイマーユニットを有効にして起動します。systemctl enable --now dnf-automatic-install.timer
# systemctl enable --now dnf-automatic-install.timer
Copy to Clipboard Copied!
検証
タイマーが有効化されていることを確認します。
systemctl status dnf-automatic-install.timer
# systemctl status dnf-automatic-install.timer
Copy to Clipboard Copied!