4.6. セキュリティー


Libreswan が 4.9 にリベースされました。

libreswan パッケージがバージョン 4.9 にアップグレードされました。以前のバージョンに対する主な変更点は、以下のとおりです。

  • addconn および whack ユーティリティーに対する {left,right}pubkey= オプションのサポート
  • KDF セルフテスト
  • ホストの認証キーを表示 (showhostkey):

    • ECDSA 公開鍵のサポート
    • PEM エンコードされた公開鍵を出力するための新しい --pem オプション
  • Internet Key Exchange プロトコルバージョン 2 (IKEv2):

    • 拡張認証プロトコル – トランスポート層セキュリティー (EAP-TLS) のサポート
    • EAP のみの認証のサポート
  • pluto IKE デーモン:

    • maxbytes カウンターと maxpacket カウンターのサポート

Bugzilla:2128669

OpenSSL が 3.0.7 にリベースされました。

OpenSSL パッケージがバージョン 3.0.7 にリベースされ、さまざまなバグ修正と拡張機能が含まれています。最も注目すべき点は、デフォルトのプロバイダーに RIPEMD160 ハッシュ関数が含まれるようになった点です。

Bugzilla:2129063

libssh がスマートカードをサポートするようになりました。

Public-Key Cryptography Standard (PKCS) #11 Uniform Resource Identifier (URI) を通じてスマートカードを使用できるようになりました。その結果、スマートカードを libssh SSH ライブラリーおよび libssh を使用するアプリケーションで使用できるようになります。

Bugzilla:2026449

libssh が 0.10.4 にリベースされました。

セキュアなリモートアクセスとマシン間のファイル転送のための SSH プロトコルを実装する libssh ライブラリーがバージョン 0.10.4 に更新されました。

新機能:

  • OpenSSL 3.0 のサポートが追加されました。
  • スマートカードのサポートが追加されました。
  • 2 つの新しい設定オプション IdentityAgentModuliFile が追加されました。

その他の主な変更点は次の通りです。

  • OpenSSL バージョン 1.0.1 より古いものはサポートされなくなりました。
  • デフォルトでは、デジタル署名アルゴリズム (DSA) のサポートはビルド時に無効になっています。
  • SCP API は非推奨になりました。
  • pubkey API と privatekey API は非推奨になりました。

Bugzilla:2068475

SELinux ユーザー空間パッケージが 3.5 に更新されました。

SELinux ユーザー空間パッケージ libselinuxlibsepollibsemanagecheckpolicymcstrans、および sepolicy ユーティリティーを含む policycoreutils がバージョン 3.5 に更新されました。以下は、主な機能強化およびバグ修正です。

  • sepolicy ユーティリティー:

    • 欠落していたブール値を man ページに追加しました。
    • Python と GTK の複数の更新
  • PCRE2 ライブラリーによるヒープメモリーの使用量を削減する回避策を libselinux に追加しました。
  • libsepol パッケージ:

    • カーネルポリシーのタイプ AV ルールの属性を拒否します。
    • 空のクラス定義を書き込まなくなり、簡単なラウンドトリップテストが可能になりました。
    • より厳格なポリシー検証
  • fixfiles スクリプトは、SIGINT シグナル上の一時的なバインドマウントをアンマウントします。
  • 多くのコードとスペルのバグが修正されました。
  • 非推奨の Python モジュール distutils と PIP を使用したインストールへの依存関係を削除しました。
  • semodule オプション --rebuild-if-modules-changed の名前が --refresh に変更されました。
  • 生成された説明の翻訳が更新され、サポートされていない言語の処理が改善されました。
  • 多くの静的コード分析のバグ、ファザーの問題、コンパイラーの警告を修正しました。

Bugzilla:2145224Bugzilla:2145228Bugzilla:2145229Bugzilla:2145226Bugzilla:2145230Bugzilla:2145231

OpenSCAP が 1.3.7 にリベースされました。

OpenSCAP パッケージがアップストリームバージョン 1.3.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。

  • OVAL フィルター処理時のエラーを修正しました (RHBZ#2126882)。
  • XPath が一致しない場合、OpenSCAP は無効な空の xmlfilecontent 項目を出力しなくなりました (RHBZ#2139060)。
  • Failed to check available memory エラーの出力を回避しました (RHBZ#2111040)。

Bugzilla:2159286

SCAP セキュリティーガイドが 0.1.66 にリベースされました。

SCAP セキュリティーガイド (SSG) パッケージがアップストリームバージョン 0.1.66 にリベースされました。このバージョンは、さまざまな拡張機能とバグ修正を提供します。特に、次のようなものがあります。

  • 新しい CIS RHEL9 プロファイル
  • ルール account_passwords_pam_faillock_audit の廃止、代わりに accounts_passwords_pam_faillock_audit の使用

Bugzilla:2158405

アイドルセッション終了の新しい SCAP ルール

新しい SCAP ルール logind_session_timeout が拡張レベルおよび高レベルの ANSSI-BP-028 プロファイルの scap-security-guide パッケージに追加されました。このルールは、systemd サービスマネージャーの新機能を使用し、一定時間が経過すると、アイドル状態のユーザーセッションを終了します。このルールは、複数のセキュリティーポリシーで必要とされる堅牢なアイドルセッション終了メカニズムの自動設定を提供します。その結果、OpenSCAP はアイドル状態のユーザーセッションの終了に関連するセキュリティー要件を自動的にチェックし、必要に応じて修正できます。

Bugzilla:2122325

Rsyslog ログファイルの scap-security-guide ルールは、RainerScript ログと互換性があります。

Rsyslog ログファイルの所有権、グループ所有権、およびアクセス許可を確認および修正するための scap-security-guide のルールは、RainerScript 構文とも互換性があるようになりました。最新のシステムはすでに Rsyslog 設定ファイルで RainerScript 構文を使用していますが、それぞれのルールはこの構文を認識できませんでした。その結果、scap-security-guide ルールは、使用可能な両方の構文で、Rsyslog ログファイルの所有権、グループ所有権、およびアクセス許可をチェックして修正できるようになりました。

Bugzilla:2169414

Keylime が 6.5.2 にリベースされました。

keylime パッケージがアップストリームバージョン keylime-6.5.2-5.el9 にリベースされました。このバージョンには、さまざまな機能強化とバグ修正が含まれていますが、特に注目すべき点は次のとおりです。

  • 脆弱性 CVE-2022-3500 に対処しました。
  • Keylime エージェントは、あるスクリプトが別のスクリプトのすぐ後に実行された場合でも、IMA 認証に失敗しなくなりました (RHBZ#2138167)。
  • /usr/share/keylime/create_mb_refstate スクリプトのセグメンテーション違反を修正しました (RHBZ#2140670)。
  • require_ek_cert オプションが有効になっている場合、EK 検証中にレジストラーがクラッシュしなくなりました (RHBZ#2142009)。

Bugzilla:2150830

Clevis は外部トークンを受け入れます。

Clevis 自動暗号化ツールに導入された新しい -e オプションを使用すると、外部トークン ID を指定して、cryptsetup 中にパスワードを入力する必要がなくなります。この機能により、設定プロセスがより自動化され便利になり、特に Clevis を使用する stratis などのパッケージに役立ちます。

Bugzilla:2126533

Rsyslog TLS 暗号化ログが複数の CA ファイルをサポートするようになりました。

新しい NetstreamDriverCaExtraFiles ディレクティブを使用すると、TLS 暗号化リモートログ用の追加の認証局 (CA) ファイルのリストを指定できます。新しいディレクティブは、ossl (OpenSSL) Rsyslog ネットワークストリームドライバーのみで使用できることに注意してください。

Bugzilla:2124849

Rsyslog 権限は制限されています。

Rsyslog ログ処理システムの権限は、Rsyslog によって明示的に必要な権限のみに制限されるようになりました。これにより、ネットワークプラグインなどの入力リソースに潜在的なエラーが発生した場合のセキュリティーの危険が最小限に抑えられます。その結果、Rsyslog は同じ機能を持ちますが、不必要な権限を持ちません。

Bugzilla:2127404

SELinux ポリシーにより、Rsyslog が起動時に権限を削除できるようになります。

Rsyslog ログ処理システムの権限は、セキュリティーの危険を最小限に抑えるためにさらに制限されているため (RHBZ#2127404)、SELinux ポリシーが更新され、rsyslog サービスが開始時に権限を削除できるようになりました。

Bugzilla:2151841

Tang は systemd-sysusers を使用するようになりました。

Tang ネットワークプレゼンスサーバーは、useradd コマンドを含むシェルスクリプトの代わりに、systemd-sysusers サービスを通じてシステムユーザーとグループを追加するようになりました。これにより、システムユーザーリストのチェックが簡素化され、sysuser.d ファイルに優先順位を付けてシステムユーザーの定義を上書きすることもできます。

Bugzilla:2095474

opencryptoki が 3.19.0 にリベースされました。

opencryptoki パッケージがバージョン 3.19.0 にリベースされ、多くの機能強化とバグ修正が提供されています。最も注目すべき点は、opencryptoki が次の機能をサポートするようになったということです。

  • IBM 固有の Dilithium キー
  • 二重機能暗号機能
  • PKCS #11 暗号化トークンインターフェイスの基本仕様 v3.0 で説明されているように、新しい C_SessionCancel 関数を使用して、アクティブなセッションベースの操作をキャンセルする
  • CKM_IBM_ECDSA_OTHER メカニズムによる Schnorr 署名
  • CKM_IBM_BTC_DERIVE メカニズムによるビットコイン鍵の導出
  • IBM z16 システムの EP11 トークン

Bugzilla:2110314

SELinux は mptcpdudftools を制限するようになりました。

selinux-policy パッケージの今回の更新により、SELinux は次のサービスを制限します。

  • mptcpd
  • udftools

Bugzilla:1972222

fapolicyd は RPM データベースのフィルタリングを提供するようになりました。

新しい設定ファイル /etc/fapolicyd/rpm-filter.conf を使用すると、fapolicyd ソフトウェアフレームワークが信頼データベースに保存する RPM データベースファイルのリストをカスタマイズできます。これにより、RPM によってインストールされた特定のアプリケーションをブロックしたり、デフォルトの設定フィルターによって拒否されたアプリケーションを許可したりできます。

Jira:RHEL-192

GnuTLS は復号化および暗号化中にパディングを追加および削除できます。

特定のプロトコルの実装では、復号化および暗号化中に PKCS#7 パディングが必要です。パディングを透過的に処理するために、gnutls_cipher_encrypt3 および gnutls_cipher_decrypt3 ブロック暗号関数が GnuTLS に追加されました。その結果、これらの関数を GNUTLS_CIPHER_PADDING_PKCS7 フラグと組み合わせて使用し、元のプレーンテキストの長さがブロックサイズの倍数でない場合にパディングを自動的に追加または削除できるようになりました。

Bugzilla:2084161

NSS が 1023 ビット未満の RSA 鍵に対応しなくなる

Network Security Services (NSS) ライブラリーの更新により、すべての RSA 操作の最小鍵サイズが 128 から 1023 ビットに変更されます。つまり、NSS は以下の機能を実行しなくなります。

  • RSA 鍵の生成は 1023 ビット未満です。
  • 1023 ビット未満の RSA 鍵で RSA に署名するか、署名を検証します。
  • 1023 ビットより短い RSA キーで値を暗号化または復号化します。

Bugzilla:2091905

Extended Master Secret TLS エクステンションが FIPS 対応システムに適用されるようになりました。

RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応 RHEL 9 システム上の TLS 1.2 接続に、TLS Extended Master Secret (EMS) エクステンション (RFC 7627) エクステンションが必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。

EMS または TLS 1.3 をサポートしていないレガシークライアントは、RHEL 9 で実行されている FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。

さらに、ハイパーバイザーが EMS なしで TLS 1.2 を使用する場合は、FIPS 対応 RHEL クライアントから VMWare ESX などのハイパーバイザーへの接続が Provider routines::ems not enabled エラーで失敗するようになりました。この問題を回避するには、EMS 拡張で TLS 1.3 または TLS 1.2 をサポートするようにハイパーバイザーを更新します。VMWare vSphere の場合、これはバージョン 8.0 以降を意味します。

詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。

Bugzilla:2188046Bugzilla:2218721

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.