6.2. セキュリティー
SELinux ポリシーに、ip vrf
による仮想ルーティングを管理するためのルールが追加されました
ip vrf
コマンドを使用して、他のネットワークサービスの仮想ルーティングを管理できます。以前は、selinux-policy
にはこの用途をサポートするルールは含まれていませんでした。この更新により、SELinux ポリシールールによって、ip
ドメインから httpd
、sshd
、および named
ドメインへの明示的な遷移が可能になります。これらの遷移は、ip
コマンドが setexeccon
ライブラリー呼び出しを使用する場合に適用されます。
Jira:RHEL-9981[1]
SELinux ポリシーにより、staff_r
制限ユーザーが sudo crontab
を実行できるようになります。
以前は、SELinux ポリシーには、制限されたユーザーが sudo crontab
コマンドを実行できるようにするルールは含まれていませんでした。その結果、staff_r
ロールの制限されたユーザーは、sudo crontab
を使用して他のユーザーの crontab
スケジュールを編集することができませんでした。この更新により、ポリシーにルールが追加され、staff_r
ユーザーは sudo crontab
を使用して他のユーザーの crontab
スケジュールを編集できるようになります。
SELinux ポリシーには追加のサービスとアプリケーションに関するルールが含まれています
selinux-policy
パッケージのこのバージョンには追加のルールが含まれています。特に注目すべきは、sysadm_r
ロールのユーザーは次のコマンドを入力できることです。
-
sudo traceroute
-
sudo tcpdump
-
sudo dnf
Jira:RHEL-15398、Jira:RHEL-1679、Jira:RHEL-9947
unconfined_login
が off
に設定されている場合、SELinux ポリシーは制限のないユーザーの SSH ログインを拒否します。
以前は、unconfined_login
ブール値が off
に設定されている場合に、制限のないユーザーが SSH 経由でログインすることを拒否するルールが SELinux ポリシーにありませんでした。その結果、unconfined_login
が off
に設定されている場合でも、ユーザーは SSHD を使用して制限のないドメインとしてログインできます。この更新により、SELinux ポリシーにルールが追加され、その結果、unconfined_login
が off
の場合、ユーザーは sshd
経由で制限なしでログインできなくなります。
rsyslogd
による制限されたコマンドの入力が SELinux ポリシーで許可されるようになりました。
以前は、SELinux ポリシーに、rsyslogd
デーモンが SELinux で制限されたコマンド (systemctl
など) の入力を許可するルールがありませんでした。その結果、omprog
ディレクティブの引数として実行されたコマンドは失敗しました。この更新により、SELinux ポリシーにルールが追加され、omprog
の引数として実行される /usr/libexec/rsyslog
ディレクトリー内の実行可能ファイルが syslogd_unconfined_script_t
の制限のないドメインに含まれるようになります。その結果、omprog
の引数として実行されたコマンドは正常に終了します。
大きな SSHD 設定ファイルによってログインが妨げられなくなる
以前は、SSHD 設定ファイルが 256 KB より大きいと、システムにログインするときにエラーが発生していました。その結果、リモートシステムにアクセスできなくなりました。この更新によりファイルサイズの制限が削除され、SSHD 設定ファイルが 256 KB より大きい場合でもユーザーはシステムにログインできるようになります。