1.6. 버그 수정


1.6.1. 버전 4.1에서 해결됨

출시일: 2023년 6월 29일

  • 이전 버전에서는 PSP(Pod 보안 정책)가 활성화되지 않은 시나리오가 발생한 경우 업그레이드 프로그램이 번들에 있는 파일을 기반으로 유효하다고 가정하기 때문에 오류가 트리거될 수 있었습니다. 이 문제는 해결되었습니다. (ROX-17771)
  • 이전에는 PSP가 허용되는지 여부를 자동으로 감지할 때 PSP가 활성화되었는지 여부에 관계없이 수집기 PSP가 항상 먼저 적용된 문제가 있었습니다. 이 문제는 해결되었습니다. (ROX-17734)
  • 이전에는 RHACS 클라우드 서비스 콘솔 포털이 충돌하여 이러한 인스턴스에 액세스하려고 할 때 Sentry 오류가 표시되었습니다. 이 상황은 인스턴스가 삭제되었거나 잘못된 URL이 입력되었기 때문에 발생할 수 있습니다. 이 문제는 해결되었습니다. 이제 이러한 인스턴스가 정상적으로 처리되고 404 페이지가 대신 표시됩니다. (ROX-17475)
  • 이전에는 roxctl -e $ROX_CENTRAL_ADDRESS 이미지 검사 명령에서 지원되지 않는 OCI 인덱스로 인해 다중 아키텍처 이미지를 검사하지 못했습니다. 오류 메시지에 메타데이터 및 매니페스트 다이제스트를 검색하는 데 문제가 표시되어 HTTP 404 응답이 발생했습니다. 이번 업데이트를 통해 다중 아키텍처 이미지를 올바르게 처리하고 정확한 보고서 또는 적절한 오류 메시지를 제공하는 최신 버전으로 업그레이드해야 합니다. (ROX-17197)
  • 이전 버전에서는 RHACS Operator를 4.0으로 업그레이드할 때 중앙 Pod가 자주 다시 시작되고 스택 추적이 발생했습니다. 배포를 다시 시작했음에도 불구하고 문제가 지속되었습니다. 이 문제는 해결되었습니다. (ROX-17189)
  • 이전에는 업그레이드 테스트 중에 수집기가 자주 반환되어 커널 구성 요소가 다운로드되지 않고 제한되었습니다. 이 문제는 해결되었습니다. (ROX-17134)
  • 이전에는 RHACS 4.0으로 업그레이드하면 수집기 컨테이너에서 메모리 사용량이 증가했습니다. 이 문제로 인해 hostPath 볼륨을 사용하여 수집기를 통해 CRI 소켓에 액세스하고 Openshift에서 사용하는 cri-o 엔진에서 사용할 수 없었습니다. 이번 업데이트를 통해 필요한 소켓 경로를 삽입하거나, 비활성 컨테이너를 패치하여 CRI 연결을 복원하거나, 사용자 정보 수집을 비활성화할 수 있습니다. (ROX-17096)
  • 네트워크 정책 탭에 비정상적인 항목이 표시되고 목록 또는 커서와 상호 작용할 때 뷰가 자주 새로 고침되는 문제가 해결되었습니다. (ROX-17028)
  • 모든 잠재적인 역할을 볼 수 있도록 액세스 제어 역할을 스크롤할 수 없는 문제를 해결했습니다. (ROX-16992)
  • 이전 버전에서는 기본 액세스 범위 및 권한 세트를 참조할 때 잘못된 인수로 인해 선언적 구성으로 역할을 생성하지 못했습니다. transformer는 이름이 UUID에 할당되었지만 기본 액세스 범위 및 권한 세트의 UUID는 달랐습니다.

    수락 기준은 역할에 대한 선언적 구성이 생성 중에 기본 권한 세트 및 권한 범위를 참조할 수 있도록 해야 합니다. 이 문제는 해결되었습니다. 역할을 생성할 때 문제를 방지하려면 구성에 기본 액세스 범위 및 권한 설정에 대한 올바른 UUID가 포함되어 있는지 확인합니다. (ROX -16983)

  • RHACS Operator와 함께 배포된 보안 클러스터에서 센서 인증서 교체와 관련된 문제를 해결했습니다. 이미지 태그 대신 sha256 다이제스트가 포함된 이미지 참조가 제공된 Helm 기반 매니페스트 기반 설치에서도 문제가 해결되었습니다. (ROX-16212)
  • 네트워크 정책 그래프에서 API 응답이 일치하지 않는 문제를 해결했습니다. 이번 수정을 통해 네트워크 그래프에서 일관되고 정확한 네트워크 정책 정보를 제공할 수 있습니다. (ROX-14668)
  • 이전에는 Postgres가 활성화된 Central을 다시 설치할 때 크래시 루프가 있었습니다. 이 문제는 central-db-password 시크릿과 central-db PVC의 라이프 사이클이 일치하지 않기 때문에 발생했습니다. Operator는 데이터 손실을 방지하기 위해 Central을 삭제할 때 PVC를 의도적으로 삭제하지 않았지만 암호가 포함된 시크릿을 삭제했습니다.

    Central을 다시 설치할 때 새 시크릿의 암호가 PVC에 저장된 암호와 일치하지 않아 인증에 실패합니다. 이번 업데이트를 통해 PVC가 유지되는 경우 시크릿을 유지하고 PVC를 삭제하거나 다시 설치하기 전에 시크릿을 복원할 수 있습니다. (ROX-13947)

1.6.2. 버전 4.1.1에서 해결됨

릴리스 날짜: 2023년 7월 11일

  • 이전에는 RHACS 4.1의 더 이상 사용되지 않는 KernelModule 수집기 지원으로 인해 RHACS 4.0.2에서 RHACS 4.1로 RHACS 4.1으로 업그레이드할 수 없었습니다. 업데이트된 이미지는 이 문제를 해결합니다.

1.6.3. 버전 4.1.2에서 해결됨

출시일: 2023년 7월 26일

  • RHACS 4.1.2에는 Operator 기반 RHACS 설치가 RHACS 3.71 이전 버전에서 업그레이드할 수 없는 문제에 대한 수정 사항이 포함되어 있습니다. 이전 버전에서는 Kubernetes 클러스터 1.25 이상에서 PSP 자동 감지를 구현하지 않았기 때문에 오류가 발생했습니다.
  • 이전 버전에서는 Istio와 함께 RHACS를 사용하는 경우 Istio에서 1.17 과 같은 실제 버전 번호 대신 버전을 latest 로 보고하면 스캐너 Pod가 충돌했습니다. 업데이트된 이미지는 이 문제를 해결합니다.
  • RHACS 3.74.3에서 RHACS 4.1.1으로 업그레이드하는 데 실패한 문제가 해결되어 "insert…​violates foreign key restraint" 오류가 발생했습니다.

1.6.4. 버전 4.1.3에서 해결됨

릴리스 날짜: 2023년 8월 21일

  • RHACS에서 애플리케이션에 사용된 Tomcat의 잘못된 구성 요소 버전을 보고한 문제를 해결했습니다.
  • 마이그레이션 후 이전 버전의 RHACS로 롤백할 수 있는 검사를 제거했습니다.
  • RHACS는 이제 ALL 을 드롭 기능에 유효한 값으로 포함합니다. 정책 기준이 배포에서 기능을 삭제하도록 지정하고(예: A 또는 B) 배포 매니페스트에 DROP ALL 이 포함되어 있어 정책을 위반하지 않도록 정책 구현이 변경되었습니다.

1.6.5. 버전 4.1.4에서 해결됨

출시일: 2023년 10월 17일

이번 RHACS 릴리스는 다음과 같은 보안 취약점을 해결합니다.

"Rapid Reset: Denial of Service Vulnerability in HTTP/2 Protocol"라는 새로운 기본 정책이 추가되었습니다. 이 정책은 CVE-2023-44487CVE-2023-39325 에 설명된 대로 HTTP/2 서버의 서비스 거부 (DoS) 취약점에 영향을 받는 구성 요소가 포함된 이미지를 배포하는 데 경고합니다. 이 정책은 빌드 또는 배포 라이프사이클 단계에 적용됩니다.

1.6.6. 버전 4.1.5에서 해결됨

출시일: 2023년 11월 8일

이번 RHACS 릴리스에는 RHEL(Red Hat Enterprise Linux) 기본 이미지에 대한 업데이트가 포함되어 있으며 다음 수정 사항이 포함되어 있습니다.

  • 모든 컨테이너가 다시 빌드되었으며 이제 HTTP/2 프로토콜 및 CVE-2023-40217: Python 3 ssl.SSLSocket 취약점에서 멀티플렉싱 스트림을 처리하는 데 CVE-2023-44487: Flaw에 대한 컨테이너 CVE 수정 사항이 포함되어 있습니다.
  • CVE-2023-44487을 완화하기 위해 RHACS Operator Webhook의 HTTP/2 기능이 비활성화되어 있습니다.

1.6.7. 버전 4.1.6에서 해결됨

출시일: 2024년 1월 22일

이번 RHACS 릴리스는 중앙 , central -dbscanner-db 컨테이너의 PostgreSQL 취약점을 해결합니다.

1.6.8. 알려진 문제 ( 2023년 7월 11일 업데이트)

  • OpenShift Container Platform 4.10을 실행하는 IBM Z 및 IBM® LinuxONE의 보안 클러스터의 경우 기본 구성이 사용될 때 수집기가 시작되지 않습니다. 이 문제를 해결하려면 CORE_BPF 컬렉션 방법 (기술 프리뷰)을 활성화합니다. (ROX-18058)
  • IBM Z 및 IBM® LinuxONE의 보안 클러스터의 경우 보고된 GID가 올바르지 않고 값을 -1 로 표시할 수 있는 ProcessesService API의 ProcessesService API의 Process Group Identifier(GID)에 알려진 문제가 있습니다. 이는 /v1/processes/deployment/{deploymentId} API 끝점 및 프로세스 신호 정보를 제공하는 기타 API를 통해 제공되는 프로세스 세부 정보에 영향을 미칩니다.

    이로 인해 보고된 GID에 부정확하거나 불일치가 발생할 수 있습니다. 이 문제는 RHACS 포털 또는 정책 기준에 영향을 미치지 않습니다. 또한 IBM Z 및 IBM® LinuxONE에서 ePBF를 사용하는 경우 실행 직후 종료되는 프로세스에 GID 프로세스가 유효하지 않을 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다. (ROX-17459)

  • 현재 Syslog 일반 이벤트 형식(CEF)은 name 및 severity 필드를 잘못된 순서로 전송합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.