セキュリティー更新の管理および監視


Red Hat Enterprise Linux 8

RHEL 8 システムのセキュリティーを更新して、攻撃者による既知の問題の悪用を回避する

Red Hat Customer Content Services

概要

セキュリティー更新をインストールし、更新に関する追加の詳細を表示して、新たに発見された脅威や脆弱性から Red Hat Enterprise Linux システムを保護する方法を説明します。

Red Hat ドキュメントへのフィードバック (英語のみ)

Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。

Jira からのフィードバック送信 (アカウントが必要)

  1. Jira の Web サイトにログインします。
  2. 上部のナビゲーションバーで Create をクリックします。
  3. Summary フィールドにわかりやすいタイトルを入力します。
  4. Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
  5. ダイアログの下部にある Create をクリックします。

第1章 セキュリティー更新の特定

エンタープライズシステムを現在および今後の脅威から保護するには、定期的なセキュリティー更新が必要です。Red Hat Product Security チームは、エンタープライズソリューションを確実にデプロイおよび維持するのに必要なガイダンスを提供します。

1.1. セキュリティーアドバイザリーとは

Red Hat セキュリティーアドバイザリー (RHSA) には、Red Hat 製品およびサービスで修正されたセキュリティーの不具合に関する情報が記載されています。

各 RHSA には、以下の情報が含まれています。

  • 重大度
  • タイプおよびステータス
  • 影響を受ける製品
  • 修正された問題の概要
  • その問題に関するチケットへのリンク。すべてのチケットが公開されているわけではないことに注意してください。
  • CVE (Common Vulnerabilities and Exposures) 番号および攻撃の複雑性などの追加情報へのリンク。

Red Hat カスタマーポータルでは、Red Hat が公開している Red Hat セキュリティーアドバイザリーの一覧を提供しています。Red Hat セキュリティーアドバイザリーのリストからアドバイザリーの ID に移動して、特定のアドバイザリーの詳細を表示できます。

図1.1 セキュリティーアドバイザリーのリスト

カスタマーポータル: セキュリティーアドバイザリーのリスト

必要に応じて、特定の製品、バリアント、バージョン、およびアーキテクチャーで結果を絞り込むこともできます。たとえば、Red Hat Enterprise Linux 8 のアドバイザリーのみを表示するには、以下のフィルターを設定します。

  • 製品: Red Hat Enterprise Linux
  • バリアント: すべてのバリアント
  • バージョン: 8
  • 必要に応じて、8.2 などのマイナーバージョンを選択します。

1.2. ホストにインストールされていないセキュリティー更新の表示

yum ユーティリティーを使用して、お使いのシステムで利用可能なセキュリティー更新のリストを表示できます。

前提条件

  • Red Hat サブスクリプションがホストに割り当てられている。

手順

  • ホストにインストールされていない、利用可能なセキュリティー更新のリストを表示します。

    # yum updateinfo list updates security
    …
    RHSA-2019:0997 Important/Sec. platform-python-3.6.8-2.el8_0.x86_64
    RHSA-2019:0997 Important/Sec. python3-libs-3.6.8-2.el8_0.x86_64
    RHSA-2019:0990 Moderate/Sec.  systemd-239-13.el8_0.3.x86_64
    …
    Copy to Clipboard

1.3. ホストにインストールされているセキュリティー更新の表示

yum ユーティリティーを使用して、お使いのシステムでインストールしたセキュリティー更新をリスト表示できます。

手順

  • ホストにインストールされているセキュリティー更新のリストを表示します。

    # yum updateinfo list security --installed
    …
    RHSA-2019:1234 Important/Sec. libssh2-1.8.0-7.module+el8+2833+c7d6d092
    RHSA-2019:4567 Important/Sec. python3-libs-3.6.7.1.el8.x86_64
    RHSA-2019:8901 Important/Sec. python3-libs-3.6.8-1.el8.x86_64
    …
    Copy to Clipboard

    1 つのパッケージに含まれる複数の更新がインストールされている場合は、yum で、そのパッケージのアドバイザリーがすべて表示されます。上記の例では、システムのインストール以降、python3-libs パッケージのセキュリティー更新が 2 つインストールされています。

1.4. {PackageManager} を使用した特定のアドバイザリーの表示

yum ユーティリティーを使用して、更新で利用可能な特定のアドバイザリー情報を表示します。

前提条件

  • Red Hat サブスクリプションがホストに割り当てられている。
  • セキュリティーアドバイザリーの ID がわかっている。
  • そのアドバイザリーが提供する更新がインストールされていない。

手順

  • 特定のアドバイザリーを表示します。次に例を示します。

    # yum updateinfo info RHSA-2019:0997
    ====================================================================
      Important: python3 security update
    ====================================================================
      Update ID: RHSA-2019:0997
           Type: security
        Updated: 2019-05-07 05:41:52
           Bugs: 1688543 - CVE-2019-9636 python: Information Disclosure due to urlsplit improper NFKC normalization
           CVEs: CVE-2019-9636
    Description: …
    Copy to Clipboard

第2章 セキュリティー更新のインストール

RHEL では、特定のセキュリティーアドバイザリーと利用可能なすべてのセキュリティー更新をインストールできます。セキュリティー更新を自動的にダウンロードしてインストールするようにシステムを設定することもできます。

2.1. 利用可能なすべてのセキュリティー更新のインストール

システムのセキュリティーを最新の状態に維持するには、yum ユーティリティーを使用して、現在利用可能なすべてのセキュリティー更新をインストールできます。

前提条件

  • Red Hat サブスクリプションがホストに割り当てられている。

手順

  1. yum ユーティリティーを使用してセキュリティー更新をインストールします。

    # yum update --security
    Copy to Clipboard

    --security パラメーターを指定しないと、dnf update により、バグ修正や機能拡張を含むすべての更新がインストールされます。

  2. y を押し、インストールを確認して開始します。

    …
    Transaction Summary
    ===========================================
    Upgrade  … Packages
    
    Total download size: … M
    Is this ok [y/d/N]: y
    Copy to Clipboard
  3. オプション: 更新したパッケージのインストール後にシステムを手動で再起動する必要があるプロセスをリスト表示します。

    # yum needs-restarting
    1107 : /usr/sbin/rsyslogd -n
    1199 : -bash
    Copy to Clipboard

    上記のコマンドは、再起動が必要なプロセスのみをリスト表示し、サービスはリスト表示しません。つまり、systemctl ユーティリティーを使用してリスト表示されるプロセスを再起動することはできません。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内の bash プロセスは終了します。

2.2. 特定のアドバイザリーが提供するセキュリティー更新のインストール

状況によっては、特定の更新のみをインストールする場合があります。たとえば、ダウンタイムをスケジュールせずに特定のサービスを更新できる場合は、このサービスにのみセキュリティー更新をインストールし、後で残りのセキュリティー更新をインストールできます。

前提条件

手順

  1. 特定のアドバイザリーをインストールします。次に例を示します。

    # yum update --advisory=RHSA-2019:0997
    Copy to Clipboard
  2. または、dnf upgrade-minimal コマンドを使用して、最小限のバージョン変更で特定のアドバイザリーを適用するように更新します。次に例を示します。

    # yum upgrade-minimal --advisory=RHSA-2019:0997
    Copy to Clipboard
  3. y を押し、インストールを確認して開始します。

    …
    Transaction Summary
    ===========================================
    Upgrade  … Packages
    
    Total download size: … M
    Is this ok [y/d/N]: y
    Copy to Clipboard
  4. 必要に応じて、更新されたパッケージのインストール後にシステムを手動で再起動する必要のあるプロセスのリストを表示します。

    # yum needs-restarting
    1107 : /usr/sbin/rsyslogd -n
    1199 : -bash
    Copy to Clipboard

    上記のコマンドは、再起動が必要なプロセスのみをリスト表示し、サービスはリスト表示しません。これは、systemctl ユーティリティーを使用してリスト表示されているプロセスをすべて再起動できないことを意味します。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内の bash プロセスは終了します。

2.3. セキュリティー更新の自動インストール

すべてのセキュリティー更新を自動的にダウンロードおよびインストールするようにシステムを設定できます。

前提条件

  • Red Hat サブスクリプションがホストに割り当てられている。
  • dnf-automatic パッケージがインストールされている。

手順

  1. /etc/dnf/automatic.conf ファイルの [commands] セクションで、upgrade_type オプションが default または security に設定されていることを確認します。

    [commands]
    #  What kind of upgrade to perform:
    # default                            = all available upgrades
    # security                           = only the security upgrades
    upgrade_type = security
    Copy to Clipboard
  2. systemd タイマーユニットを有効にして起動します。

    # systemctl enable --now dnf-automatic-install.timer
    Copy to Clipboard

検証

  1. タイマーが有効化されていることを確認します。

    # systemctl status dnf-automatic-install.timer
    Copy to Clipboard

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat