4.2. セキュリティー
NSS が 3.101 にリベースされる
NSS 暗号化ツールキットパッケージは、多くのバグ修正と機能強化を提供するアップストリームバージョン 3.101 にリベースされました。主な変更点は以下のとおりです。
- DTLS 1.3 プロトコルがサポートされるようになりました (RFC 9147)。
- PKCS#12 (RFC 9579) に PBMAC1 サポートが追加されました。
-
X25519Kyber768Draft00 ハイブリッドポスト量子鍵合意には実験的なサポートがあります (
draft-tls-westerbaan-xyber768d00
)。 -
lib::pkix は
RHEL 10 のデフォルトのバリデーターです。 - システム全体の暗号化ポリシーに従って、2048 ビットより短いキーを持つ RSA 証明書は機能しなくなります (重大な修正)。
Jira:RHEL-46840[1]
Libreswan は IPv6 SAN エクステンションを受け入れる
以前は、IPv6 アドレスの subjectAltName (SAN) エクステンションを含む証明書を使用して証明書ベースの認証をセットアップすると、IPsec 接続が失敗しました。この更新により、pluto
デーモンは IPv4 だけでなく IPv6 SAN も受け入れるように変更されました。その結果、証明書に埋め込まれた IPv6 アドレスを ID として IPsec 接続が正しく確立されるようになりました。
Jira:RHEL-32720[1]
ssh-keygen
のカスタムキーサイズ
/etc/sysconfig/sshd
環境ファイルで環境変数 SSH_RSA_BITS
および SSH_ECDSA_BITS を
設定することにより、/usr/libexec/openssh/sshd-keygen
スクリプトによって生成されるキーのサイズを設定できるようになりました。
Jira:RHEL-26454[1]
fips-mode-setup は、
FIPS モードを有効にする前に、開いている LUKS ボリュームで Argon2 KDF が使用されているかどうかを確認します。
fips-mode-setup
システム管理コマンドは、現在開いている LUKS ボリュームで使用されているキー導出関数 (KDF) を検出し、Argon2 KDF の使用を検出すると中止します。これは、Argon2 KDF が FIPS と互換性がないため、その使用を禁止することで FIPS 準拠を確保できるためです。その結果、Argon2 を KDF として使用するオープン LUKS ボリュームを持つシステムで FIPS モードに切り替えることは、それらのボリュームが閉じられるか、別の KDF に変換されるまでブロックされます。
QEMU ゲストエージェントが限定されたコマンドを実行できるようにする新しい SELinux ブール値
以前は、QEMU ゲストエージェントデーモンプログラムを通じて限定されたコンテキストで実行されるはずのコマンド (mount
など) が、アクセスベクターキャッシュ (AVC) 拒否で失敗していました。これらのコマンドを実行するには、guest-agent
が virt_qemu_ga_unconfined_t
ドメインで実行されている必要があります。
したがって、この更新では、SELinux ポリシーブール値 virt_qemu_ga_run_unconfined
が追加され、guest-agent
が以下のいずれかのディレクトリーにある実行可能ファイルに対して virt_qemu_ga_unconfined_t
に移行できるようになります。
-
/etc/qemu-ga/fsfreeze-hook.d/
-
/usr/libexec/qemu-ga/fsfreeze-hook.d/
-
/var/run/qemu-ga/fsfreeze-hook.d/
さらに、qemu-ga
デーモンの移行に必要なルールが SELinux ポリシーのブール値に追加されました。
その結果、virt_qemu_ga_run_unconfined
ブール値を有効にすることで、AVC 拒否なしで QEMU ゲストエージェントを通じて制限されたコマンドを実行できるようになりました。
OpenSSL が 3.0.7 にリベースされました。
pyOpenSSL パッケージが、アップストリームバージョン 19.0.0 にリベースされました。この更新では、さまざまな機能強化とバグ修正が行われていますが、特に注目すべき点は次のとおりです。
-
-extensions
オプションを指定したopenssl req
コマンドは、証明書署名要求 (CSR) を作成するときに拡張機能を誤って処理しなくなりました。以前は、コマンドは設定ファイルセクションの名前を取得、解析し、一貫性をチェックしていましたが、作成された CSR ファイルに拡張子を追加するためにその名前は使用されていませんでした。この修正により、生成された CSR に拡張機能が追加されます。この変更の副作用として、セクションで CSR での使用と互換性のない拡張機能が指定されている場合、コマンドは error:11000080:X509 V3 ルーチン:X509V3_EXT_nconf_int:error in extension:crypto/x509/v3_conf.c:48:section=server_cert、name=authorityKeyIdentifier、value=keyid、issuer:always のようなエラーで失敗する可能性があります
。 -
デフォルトの X.500 識別名 (DN) フォーマットが、UTF-8 フォーマッタを使用するように変更されました。これにより、DN 要素タイプとその値を区切る等号 (
=
) の周囲のスペース文字も削除されます。 - 証明書圧縮拡張 (RFC 8879) がサポートされるようになりました。
- QUIC プロトコルは、テクノロジープレビューとしてクライアント側で使用できるようになりました。
- Argon2d、Argon2i、および Argon2id キー導出関数 (KDF) がサポートされています。
- Brainpool 曲線は TLS 1.3 プロトコル (RFC 8734) に追加されましたが、サポートされているすべてのシステム全体の暗号化ポリシーでは Brainpool 曲線は無効のままです。
暗号ポリシーは
Java でアルゴリズムの選択を提供します
crypto-policies
パッケージが更新され、Java でのアルゴリズム選択の制御が拡張されました。これは、Java 暗号化の俊敏性設定の進化と、より一貫性のあるシステム全体の設定のためのより適切なマッピングを提供するために、暗号化ポリシーが
追いつく必要があることに起因します。具体的には、更新には次の変更があります。
-
DTLS 1.0 は
プロトコル
オプションによって制御されるようになり、デフォルトでは無効になっていますが、protocol@java = DTLS1.0+
スコープディレクティブを使用して再度有効にすることができます。 -
anon
およびNULL
暗号スイートは、cipher@java = NULL
によって制御され、デフォルトで無効になっています。 -
署名アルゴリズムのリストは、
sign@java
スコープディレクティブによって制御され、システム全体のデフォルトに揃えられるようになりました。 -
署名アルゴリズムのリストは、現在、
sign
オプションによって制御され、システム全体のデフォルトに合わせて調整されています。必要に応じて、sign@java = <algorithm1>+ <algorithm2>+
スコープディレクティブを使用して、Java で必要なアルゴリズムの使用を再度有効にすることができます。 - アップストリームガイダンスに合わせて、256 ビット未満の楕円曲線 (EC) キーは無条件に無効になります。
その結果、Java でデフォルトで使用できる暗号化アルゴリズムのリストが、システム全体のデフォルトとより一致するようになりました。相互運用性に関する情報については、/etc/crypto-policies/
back-ends/java.config ファイルを参照し、それに応じてアクティブな暗号化ポリシーを設定してください。
Jira:RHEL-45620[1]
Centos Stream 10 の selinux-policy
git リポジトリーが一般公開されました
CentOS Stream の貢献者は 、fedora-selinux/selinux-policy
git リポジトリーの c10s
ブランチに貢献することで、SELinux ポリシーの開発に参加できるようになりました。
clevis
がバージョン 13 にリベース
clevis
パッケージがバージョン 20 にアップグレードされました。最も注目すべき機能強化と修正は次のとおりです。
-
clevis luks
コマンド、udisks2
統合、および Shamir の秘密共有 (SSS) しきい値スキームの静的アナライザーツールによって報告された潜在的な問題を修正することにより、セキュリティーが強化されました。 -
パスワード生成では、
pwmake
の代わりにjose
ユーティリティーが使用されるようになりました。これにより、Clevis バインディングステップ中に生成されるパスワードに十分なエントロピーが確保されます。
ca-certificates は
OpenSSL ディレクトリー形式で信頼できる CA ルートを提供します
この更新により 、/etc/pki/ca-trust/extracted/pem/directory-hash/
ディレクトリーに信頼された CA ルート証明書が追加されます。その結果、たとえば SSL_CERT_DIR
環境変数を /etc/pki/ca-trust/extracted/pem/directory-hash/に設定して、OpenSSL がこのディレクトリーから証明書をロードするように設定されている場合、検索と検証が高速になります
。
Jira:RHEL-21094[1]
nbdkit
サービスは SELinux によって制限されています
nbdkit-selinux
サブパッケージは SELinux ポリシーに新しいルールを追加し、その結果、nbdkit
は SELinux 内に制限されます。したがって、nbdkit を
実行するシステムは、権限昇格攻撃に対してより耐性があります。
Libreswan が 4.9 にリベースされました。
libreswan
パッケージはアップストリームバージョン 4.15 にリベースされました。このバージョンでは、以前のリリースで提供されていたバージョン 4.9 に比べて大幅な改善が加えられています。
-
libsystemd を
介してlibxz
への依存関係を削除しました。 -
IKEv1 では、デフォルトの提案は、カプセル化セキュリティーペイロード (ESP) の場合は
aes-sha1
、認証ヘッダー (AH) の場合はsha1
に設定されています。 - IKEv1 は、認証付き暗号化と関連データ (AEAD) と空でない INTEG を組み合わせた ESP 提案を拒否します。
- IKEv1 は、接続に提案がない場合には交換を拒否します。
IKEv1 では、デフォルトの暗号スイートがより制限されるようになりました。
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
-
libcap-ng
ライブラリーの障害は致命的ではなくなりました。 -
pluto
ユーティリティーの AEAD アルゴリズムに TFC パディングが設定されるようになりました。
Jira:RHEL-50006[1]
jose が
バージョン 14 にリベースされました
jose
パッケージがアップストリームバージョン 14 にアップグレードされました。Joséは、Javascript Object Signing and Encryption 標準の C 言語実装です。最も重要な機能強化と修正は次のとおりです。
-
OpenSSL の
oct
JWK タイプのlen
関数の境界チェックが改善されました。 -
保護された JSON Web Encryption (JWE) ヘッダーに
zip が
含まれなくなりました。 -
jose は、
高圧縮チャンクを使用することで、潜在的なサービス拒否 (DoS) 攻撃を回避します。
4 つの RHEL サービスが SELinux の permissive モードから削除されました
RHEL サービスの次の SELinux ドメインは、SELinuxpermissive モードから削除されました。
-
afterburn_t
-
bootupd_t
-
mptcpd_t
-
rshim_t
以前は、RHEL 9 に最近追加されたパッケージのこれらのサービスは、一時的に SELinuxpermissive モードに設定されていました。これにより、システムの残りの部分が SELinux 強制モードになっている間に、追加の拒否に関する情報を収集できるようになりました。この一時的な設定は削除され、その結果、これらのサービスは SELinux 強制モードで実行されるようになりました。
bootupd
サービスは SELinux に制限されています
bootupd
サービスはブートローダーの更新をサポートしているため、制限する必要があります。SELinux ポリシーのこの更新により追加のルールが追加され、その結果、bootupd
サービスは bootupd_t
SELinux ドメインで実行されるようになります。