검색

5.4. 버그 수정

download PDF

이 부분에서는 사용자에게 중요한 영향을 미치는 Red Hat Enterprise Linux 8.2에서 수정된 버그에 대해 설명합니다.

5.4.1. 설치 프로그램 및 이미지 생성

버전 또는 inst.version 커널 부팅 매개변수를 사용하면 더 이상 설치 프로그램이 중지되지 않습니다.

이전에는 버전 또는 inst.version 부팅 매개 변수를 사용하여 커널 명령줄에서 설치 프로그램을 부팅하는 경우 버전이 출력되었습니다 (예: anaconda 30.25.6 ).

이번 업데이트를 통해 설치 프로그램이 커널 명령줄에서 부팅될 때 versioninst.version 매개 변수가 무시되므로 설치 프로그램이 중지되지 않습니다.

(BZ#1637472)

설치 프로그램에서 s390x의 보안 부팅 지원

이전에는 RHEL 8.1에서 보안 부팅을 사용한 IBM Z 환경에서 사용하기 위한 부팅 디스크 준비 지원이 제공되었습니다. 설치 중에 사용되는 서버 및 하이퍼바이저의 기능은 디스크상의 디스크 형식에 보안 부팅 지원이 포함되어 있는지 여부를 결정합니다. 설치하는 동안 디스크 형식에 영향을 미칠 수 있는 방법이 없었습니다. 결과적으로 보안 부팅을 지원하는 환경에 RHEL 8.1을 설치한 경우 일부 페일오버 시나리오에서처럼 보안 부팅 지원이 부족한 환경으로 이동할 때 시스템을 부팅할 수 없었습니다.

이번 업데이트를 통해 이제 zipl 툴의 보안 부팅 옵션을 설정할 수 있습니다. 이를 위해 다음 중 하나를 사용할 수 있습니다.

  • Kickstart zipl 명령과 옵션 중 하나는 --secure-boot,--no-secure -boot, --force-secure-boot 입니다.
  • GUI의 설치 요약 창에서 시스템 > 설치 대상 > 전체 디스크 요약 및 부트 로더 링크를 선택하고 부팅 장치를 설정할 수 있습니다. 결과적으로 이제 안전한 부팅 지원이 없는 환경에서 설치를 부팅할 수 있습니다.

(BZ#1659400)

보안 부팅 기능을 사용할 수 있습니다.

이전에는 secure= 부팅 옵션의 기본값이 auto 로 설정되지 않아 보안 부팅 기능을 사용할 수 없었습니다. 이번 업데이트를 통해 이전에 구성하지 않은 경우 기본값이 auto 로 설정되고 보안 부팅 기능을 사용할 수 있습니다.

(BZ#1750326)

/etc/sysconfig/kernel 파일은 더 이상 new- kernel-pkg 스크립트를 참조하지 않습니다.

이전에는 /etc/sysconfig/kernel 파일에서 new-kernel-pkg 스크립트를 참조했습니다. 그러나 new-kernel-pkg 스크립트는 RHEL 8 시스템에 포함되지 않습니다. 이번 업데이트를 통해 new-kernel-pkg 스크립트에 대한 참조가 /etc/sysconfig/kernel 파일에서 제거되었습니다.

(BZ#1747382)

설치에서 부트 장치 NVRAM 변수에서 허용되는 최대 장치 수를 설정하지 않습니다.

이전에는 RHEL 8 설치 프로그램에서 부트 장치 NVRAM 변수에서 허용되는 최대 장치 수를 설정했습니다. 이로 인해 최대 장치 수를 초과하는 시스템에서 설치에 실패했습니다. 이번 업데이트를 통해 RHEL 8 설치 프로그램은 이제 최대 장치 설정을 확인하고 허용되는 장치 수만 추가합니다.

(BZ#1748756)

설치는 네트워크 이외의 위치에 있는 Kickstart 파일에서 URL 명령을 사용하는 이미지 위치에 대해 작동합니다.

이전에는 비네트워크 위치에 있는 Kickstart 파일에서 URL 명령으로 이미지 원격 위치에 의해 트리거된 네트워크 활성화를 프로세스 초기에 설치하지 못했습니다. 이번 업데이트에서는 네트워크 이외의 위치에 있는 Kickstart 파일에서 URL 명령을 사용하여 이미지 위치를 제공하는 문제 및 설치(예: CD-ROM 또는 로컬 블록 장치)가 예상대로 작동합니다.

(BZ#1649359)

RHEL 8 설치 프로그램은 포맷되지 않은 장치에 대해서만 ECKD DASD를 확인합니다.

이전에는 포맷되지 않은 장치를 확인할 때 설치 프로그램이 모든 DASD 장치를 확인했습니다. 그러나 설치 프로그램은 ECKD DASD 장치만 확인해야 합니다. 그 결과 SWAPGEN이 있는 FBA DASD 장치를 사용할 때 설치에 실패했습니다. 이번 업데이트를 통해 설치 프로그램이 FBA DASD 장치를 확인하지 않고 설치가 성공적으로 완료되었습니다.

(BZ#1715303)

5.4.2. 소프트웨어 관리

yum repolist 가 첫 번째 사용 가능한 저장소에서 종료되지 않음

이전에는 리포지토리 구성 옵션 skip_if_unavailable 이 기본적으로 다음과 같이 설정되었습니다.

skip_if_unavailable=false

이 설정을 사용하면 yum repolist 명령이 첫 번째로 사용할 수 없는 리포지토리에서 오류, 종료 상태 1에서 종료되었습니다. 결과적으로 yum repolist 는 사용 가능한 리포지토리를 계속 나열하지 않았습니다.

이번 업데이트를 통해 yum repolist 가 더 이상 다운로드가 필요하지 않도록 수정되었습니다. 결과적으로 yum repolist 는 메타데이터가 필요한 출력을 제공하지 않으므로 이제 명령이 예상대로 사용 가능한 리포지토리를 계속 나열합니다.

사용 가능한 패키지 수는 yum repolist --verbose 또는 yum repo info 에서만 반환되며 여전히 사용 가능한 메타데이터가 필요합니다. 따라서 이러한 명령은 처음 사용할 수 없는 리포지토리로 끝납니다.

(BZ#1697472)

5.4.3. 쉘 및 명령행 툴

자동 업데이트

RHEL 8.2에는ReaR(Relax-and- recovery) 유틸리티에 대한 여러 업데이트가 도입되었습니다.

빌드 디렉터리 처리가 변경되었습니다. 이전에는 ReaR 이 실패할 경우 빌드 디렉터리가 임시 위치에 유지되었습니다. 이번 업데이트를 통해 디스크 공간을 사용하지 않도록 기본적으로 비대화형 실행에서 빌드 디렉터리가 삭제됩니다.

KEEP_BUILD_DIR 구성 변수의 의미 체계가 새 오류 값을 포함하도록 향상되었습니다. KEEP_BUILD_DIR 변수를 다음 값으로 설정할 수 있습니다.

  • 디버깅 위한 오류 (이전 동작)
  • 빌드 디렉토리를 항상 유지하기 위한 Y ( true)
  • 빌드 디렉토리를 보존하지 않는 N ( false)

기본값은 ReaR이 대화형(터미널에서) 및 ReaR 이 비대화형으로 실행되는 경우 false인 오류가 있는 빈 문자열입니다. 디버그 모드(-d) 및 디버그 스크립트 모드( -D)에서는 KEEP_BUILD_DIR 이 자동으로 true 로 설정됩니다. 이 동작은 변경되지 않았습니다.

주요 버그 수정은 다음과 같습니다.

  • NetBackup 8.0 지원이 수정되었습니다.
  • 재정렬xrealloc와 유사한 bash 오류로 더 이상 중단되지 않습니다. 그룹당 다수의 사용자, 그룹 및 사용자가 있는 시스템에 할당할 수 없습니다.
  • 이제 bconsole 명령으로 Bacula 통합을 사용할 때 복원 작업을 수행할 수 있는 프롬프트가 표시됩니다.
  • 이제 docker 서비스가 실행 중이지만 Docker 루트 디렉터리가 정의되어 있지 않거나 Docker 서비스의 상태를 확인할 수 없는 경우에도 파일을 올바르게 백업합니다 .
  • 씬 풀을 사용하거나 마이그레이션 모드에서 시스템을 복구할 때 더 이상 복구에 실패하지 않습니다.
  • LVM을 사용하여 복구 프로세스 중에 initramfs 를 매우 느리게 다시 빌드하는 속도가 매우 느립니다.
  • 이제 UEFI 부트로더를 사용할 때 AMD 및 Intel 64비트 아키텍처에서 작동하는 부팅 가능한 ISO 이미지를 생성합니다. 이 설정에서 복구 이미지를 부팅해도 오류 메시지 알 수 없는 명령 'configfile' (…​)을 사용하여 Grub에서 더 이상 중단되지 않습니다.) 복구 모드로 들어가기…​. 이전에 XFS 파일 시스템 지원이 누락되어 실패한 GRUB_RESCUE도 수정되었습니다.

(BZ#1729501)

mlocate 패키지 설치 중에 mlocate-updatedb.timer 이 활성화되었습니다

이전에는 mlocate 패키지 설치 후 mlocate-updatedb.timer 타이머가 비활성화되었으므로 파일 데이터베이스의 재지정이 자동으로 수행되지 않았습니다. 이번 업데이트를 통해 mlocate-updatedb.timer 타이머는 이제 90-default.preset 파일의 일부이며 mlocate 패키지 설치 후 기본적으로 활성화됩니다. 결과적으로 파일 데이터베이스가 자동으로 업데이트됩니다.

(BZ#1817591)

5.4.4. 인프라 서비스

dnsmasq 에서 되풀이되지 않는 DNS 쿼리를 올바르게 처리

이전에는 dnsmasq 가 비재귀적 모든 쿼리를 업스트림 서버에 전달하여 다른 응답을 생성했습니다. 이번 업데이트를 통해 /etc/hosts 파일에서 읽은 DHCP 호스트 리스 이름 또는 호스트와 같은 로컬 알려진 이름에 대한 비재귀적 쿼리는 dnsmasq 에 의해 처리되며 업스트림 서버로 전달되지 않습니다. 결과적으로 알려진 이름에 대한 재귀적 쿼리와 동일한 응답이 반환됩니다.

(BZ#1700916)

시스템 시간이 변경된 후 dhclient 가 더 이상 IP 주소를 갱신하지 못합니다.

이전에는 시스템 시간이 변경되면 커널이 제거되어 할당된 IP 주소가 손실될 수 있었습니다. 이번 업데이트를 통해 dhclient 는 monotonic 타이머를 사용하여 이전 시간 건너뛰기를 탐지하고 시스템 시간이 중단되는 경우 리스 확장을 위해 DHCPREQUEST 메시지를 발행합니다. 결과적으로 시스템은 설명된 시나리오에서 더 이상 IP 주소를 손실하지 않습니다.

(BZ#1729211)

ipcalc 에서 /31 네트워크의 올바른 브로드캐스트 주소를 반환합니다.

이번 업데이트에서는 RFC 3021 표준을 올바르게 따르도록 ipcalc 유틸리티가 수정되었습니다. 결과적으로 /31 접두사가 인터페이스에 사용되는 경우 ipcalc 는 올바른 브로드캐스트 주소를 반환합니다.

(BZ#1638834)

/etc/services 에 적절한 NRPE 포트 정의 포함

이번 업데이트에서는 /etc/services 파일에 적절한 NRPE(Remote Plug-in Executor) 서비스 포트 정의가 추가되었습니다.

(BZ#1730396)

postfix DNS 확인자 코드에서 res_ query 대신 res_search 를 사용합니다.

postfix 에서 이전 업데이트 이후 DNS 확인기 코드는 res_ search 함수 대신 res_ query 함수를 사용했습니다. 그 결과 DNS 확인자는 다음 postfix 구성을 사용하여 현재 및 상위 도메인에서 호스트 이름을 검색하지 않았습니다.

# postconf -e "smtp_host_lookup = dns"
# postconf -e "smtp_dns_resolver_options = res_defnames, res_dnsrch"

예를 들면 다음과 같습니다.

# postconf -e "relayhost = [smtp]"

또한 example.com 형식의 도메인 이름인 DNS 확인자는 릴레이에 smtp.example.com SMTP 서버를 사용하지 않았습니다.

이번 업데이트를 통해 res_ query 대신 res_ search 를 사용하도록 DNS 확인자 코드가 변경되었으며 이제 현재 및 상위 도메인에서 호스트 이름을 올바르게 검색합니다.

(BZ#1723950)

PCRE, CDB 및 SQLite를 Postfix와 함께 사용할 수 있음

RHEL 8에서 postfix 패키지는 여러 하위 패키지로 분할되었으며 각 하위 패키지는 특정 데이터베이스에 대한 플러그인을 제공합니다. 이전에는 postfix-pcre,postfix- cdbpostfix-sqlite 플러그인을 포함하는 RPM 패키지가 배포되지 않았습니다. 결과적으로 이러한 플러그인의 데이터베이스를 Postfix와 함께 사용할 수 없었습니다. 이번 업데이트에서는 PCRE, CDB 및 SQLite 플러그인을 포함하는 RPM 패키지가 AppStream 리포지토리에 추가되었습니다. 따라서 이러한 플러그인은 적절한 RPM 패키지를 설치한 후 사용할 수 있습니다.

(BZ#1745321)

5.4.5. 보안

fapolicyd 가 더 이상 RHEL 업데이트를 금지하지 않음

업데이트가 실행 중인 애플리케이션의 바이너리를 교체하면 커널은 " (deleted)" 접미사를 추가하여 메모리의 애플리케이션 바이너리 경로를 수정합니다. 이전에는 fapolicyd 파일 액세스 정책 데몬이 애플리케이션을 신뢰할 수 없는 것으로 처리하여 다른 파일을 열고 실행할 수 없었습니다. 그 결과 업데이트를 적용한 후 시스템을 부팅할 수 없는 경우가 있었습니다.

RHBA-2020:5243 권고가 릴리스되면서 fapolicyd 는 바이너리 경로의 접미사를 무시하므로 바이너리가 신뢰 데이터베이스와 일치할 수 있습니다. 결과적으로 fapolicyd 는 규칙을 올바르게 적용하고 업데이트 프로세스를 완료할 수 있습니다.

(BZ#1897091)

OpenSSL-pkcs11 은 더 이상 여러 장치에 로그인하여 장치를 잠그지 않습니다.

이전에는 openssl-pkcs11 엔진이 제공된 PKCS #11 URI를 사용하여 첫 번째 검색 결과에 로그인하려고 시도했으며 첫 번째 결과가 의도한 장치가 아니고 PIN이 다른 장치와 일치하는 경우에도 제공된 PIN을 사용했습니다. 이러한 실패한 인증 시도는 장치를 잠급니다.

이제 OpenSSL-pkcs11 이 제공된 PKCS #11 URI가 단일 장치와 일치하는 경우에만 장치에 로그인하려고 합니다. 이제 PKCS #11 검색에서 둘 이상의 장치를 발견하는 경우 엔진이 의도적으로 실패합니다. 따라서 openssl-pkcs11 을 사용하여 장치에 로그인할 때 단일 장치만 일치하는 PKCS #11 URI를 제공해야 합니다.

(BZ#1705505)

rpmverifyfile 을 사용하여 OpenSCAP 오프라인 스캔이 제대로 작동합니다

이번 업데이트 이전에는 OpenSCAP 스캐너가 오프라인 모드에서 현재 작업 디렉터리를 올바르게 변경하지 않았으며 fchdir 함수가 OpenSCAP rpmverifyfile 프로브에서 올바른 인수와 함께 호출되지 않았습니다. OpenSCAP 스캐너는 오프라인 모드에서 현재 작업 디렉터리를 올바르게 변경하도록 수정되었으며 rpmverifyfile 에서 올바른 인수를 사용하도록 fchdir 기능이 수정되었습니다. 결과적으로 OVAL rpmverifyfile이 포함된 SCAP 콘텐츠를 사용하여 임의의 파일 시스템을 스캔할 수 있습니다.

(BZ#1636431)

PKCS #11 장치에 저장된 공개 키와 일치하지 않고 ECDSA 개인 키를 사용하는 경우 httpd 가 올바르게 시작됩니다.

RSA 키와 달리 ECDSA 개인 키에는 공개 키 정보가 반드시 포함되어 있지 않습니다. 이 경우 ECDSA 개인 키에서 공개 키를 가져올 수 없습니다. 이러한 이유로 PKCS #11 장치는 공개 키 오브젝트인지 인증서 오브젝트인지 여부에 관계없이 공개 키 정보를 별도의 개체에 저장합니다. OpenSSL은 개인 키에 공개 키 정보를 포함하도록 엔진에서 제공하는 EVP_PKEY 구조를 예상했습니다. OpenSSL에 제공할 EVP_PKEY 구조를 채울 때 openssl-pkcs11 패키지의 엔진은 일치하는 공개 키 오브젝트에서만 공개 키 정보를 가져오고 현재 인증서 오브젝트를 무시하려고 했습니다.

OpenSSL이 엔진에서 ECDSA 개인 키를 요청했을 때, 공개 키가 PKCS #11 장치에 없는 경우, 제공된 EVP_PKEY 구조에 공개 키가 없는 경우 공개 키 정보가 포함되지 않았습니다. 그 결과 공개 키가 필요한 X509_check_private_key() 함수라는 Apache httpd 웹 서버가 시작 프로세스에서 시작되지 않았기 때문에 httpd 가 이 시나리오에서 시작되지 못했습니다. public-key 오브젝트를 사용할 수 없는 경우 인증서에서 EC 공개 키를 로드하여 이 문제가 해결되었습니다. 결과적으로 ECDSA 키가 PKCS #11 장치에 저장될 때 httpd 가 올바르게 시작됩니다.

(BZ#1664807)

감사 규칙의 scap-security-guide PCI-DSS 수정이 올바르게 작동합니다.

이전에는 scap-security-guide 패키지에 다음과 같은 시나리오 중 하나가 될 수 있는 수정 및 검사가 포함되어 있었습니다.

  • 감사 규칙의 잘못된 수정 적용
  • 통과된 규칙이 실패한 것으로 표시된 오탐을 포함하는 검사 평가

결과적으로 RHEL 설치 프로세스 중에 설치된 시스템의 검사에서 일부 감사 규칙이 실패했거나 오류로 보고되었습니다.

이번 업데이트를 통해 수정이 수정되었으며 PCI-DSS 보안 정책으로 설치된 시스템 검사가 더 이상 감사 규칙에 대해 오탐을 보고하지 않습니다.

(BZ#1754919)

OpenSCAP 에서 가상 머신 및 컨테이너의 오프라인 스캔 제공

이전에는 OpenSCAP 코드베이스를 리팩토링하면 특정 RPM 프로브가 오프라인 모드에서 VM 및 컨테이너 파일 시스템을 스캔하지 못했습니다. 결과적으로 openscap-utils 패키지에 oscap- vm 및 oscap- chroot 를 포함할 수 없었습니다. 또한 openscap-containers 패키지는 RHEL 8에서 완전히 제거되었습니다. 이번 업데이트를 통해 프로브의 문제가 수정되었습니다.

결과적으로 RHEL 8에는 openscap-utils 패키지에 oscap-podman, oscap-vm 및 oscap- chroot 툴이 포함됩니다.

(BZ#1618489)

OpenSCAP rpmverifypackage 가 올바르게 작동합니다.

이전에는 chdirchroot 시스템 호출이 rpmverifypackage 프로브에 의해 두 번 호출되었습니다. 그 결과 사용자 지정 OVAL(Open Vulnerability and Assessment Language) 콘텐츠로 OpenSCAP 스캔 중에 프로브를 사용할 때 오류가 발생했습니다. rpmverifypackage 프로브가 chdirchroot 시스템 호출을 올바르게 활용하도록 수정되었습니다. 결과적으로 rpmverifypackage 가 올바르게 작동합니다.

(BZ#1646197)

5.4.6. 네트워킹

qdisc_run 함수에서 잠금으로 인해 커널 충돌이 발생하지 않습니다

이전에는 트래픽을 분리하는 동안 pfifo_fast 대기열이 재설정될 때 패킷 전송이 해제된 후 경쟁 조건이 발생했습니다. 그 결과 커널이 예기치 않게 종료되는 경우가 있었습니다. 이번 업데이트를 통해 qdisc_run 함수의 잠금이 개선되었습니다. 따라서 설명된 시나리오에서 커널이 더 이상 충돌하지 않습니다.

(BZ#1744397)

org.fedoraproject.FirewallD1.config.service의 DBus API가 예상대로 작동합니다.

이전 버전에서는 DBus API getIncludes,setIncludesqueryIncludes 함수의 org.fedoraproject.FirewallD1 에서 오류 메시지를 반환했습니다 . org.fedoraproject.FirewallD1.Exception: 잘못된 인덱싱으로 인해 범위를 벗어납니다. 이번 업데이트를 통해 DBus API getIncludes,setIncludesqueryIncludes 기능이 예상대로 작동합니다.

(BZ#1737045)

RHEL은 더 이상 ipvs 모듈을 언로드 할 때 커널 경고를 기록하지 않습니다

이전에는 IP 가상 서버(ipvs) 모듈에서 잘못된 참조 수를 사용했기 때문에 모듈을 언로드할 때 경쟁 조건이 발생했습니다. 그 결과 RHEL은 커널 경고를 기록했습니다. 이번 업데이트에서는 경합 조건이 수정되었습니다. 결과적으로 ipvs 모듈을 언로드하면 커널에서 경고를 더 이상 기록하지 않습니다.

(BZ#1687094)

nft 유틸리티는 더 이상 옵션 이외의 첫 번째 인수 이후 인수를 명령줄 옵션으로 해석하지 않습니다.

이전에는 nft 유틸리티에서 nft 명령의 모든 옵션을 허용했습니다. 예를 들어 관리자는 옵션 이외의 인수 간 또는 이후에 옵션을 사용할 수 있습니다. 그 결과 선행 대시로 인해 nft 가 음수 우선 순위 값을 옵션으로 해석하고 명령이 실패했습니다. 첫 번째 비옵션 인수를 읽은 후 대시로 시작하는 인수를 해석하지 않도록 nft 유틸리티의 명령줄 구문 분석기가 업데이트되었습니다. 결과적으로 관리자는 음수 우선 순위 값을 nft 로 전달하는 해결방법이 더 이상 필요하지 않습니다.

이 변경으로 인해 이제 첫 번째 옵션이 아닌 첫 번째 인수 전에 모든 command-options를 nft 로 전달해야 합니다. 업데이트하기 전에 이 업데이트를 설치한 후 스크립트가 예상대로 작동하는지 확인하기 위해 이 새 기준과 일치하도록 nftables 스크립트를 확인하십시오.

(BZ#1778883)

/etc/hosts.allow/etc/hosts.deny 파일에 더 이상 tcp_wrappers제거에 대한 오래된 참조가 포함되어 있지 않습니다.

이전에는 /etc/hosts.allow/etc/hosts.deny 파일에 tcp_wrappers 패키지에 대한 오래된 정보가 포함되어 있었습니다. 파일은 제거된 tcp_wrappers 에 더 이상 필요하지 않으므로 RHEL 8에서 제거됩니다.

(BZ#1663556)

영역 드리프트를 비활성화하기 위해 구성 매개 변수가 firewalld 에 추가되었습니다.

이전에는 firewalld 서비스에 "zone drifting"이라는 문서화되지 않은 동작이 포함되어 있었습니다. RHEL 8.0은 보안에 부정적인 영향을 미칠 수 있으므로 이 동작을 제거했습니다. 그 결과 이 동작을 사용하여 범용 또는 폴백 영역을 구성하는 호스트에서 firewalld 는 이전에 허용된 연결을 거부했습니다. 이번 업데이트에서는 영역 드리프트 동작을 구성 가능한 기능으로 다시 추가합니다. 결과적으로 사용자는 이제 영역 드리프트 사용을 결정하거나 더 안전한 방화벽 설정에 대한 동작을 비활성화할 수 있습니다.

기본적으로 RHEL 8.2에서는 /etc/firewalld/firewalld.conf 파일의 새로운 AllowZoneDrifting 매개 변수가 yes 로 설정됩니다. 매개 변수가 활성화된 경우 firewalld 로그는 다음과 같습니다.

WARNING: AllowZoneDrifting is enabled. This is considered an insecure configuration option. It will be removed in a future release. Please consider disabling it now.

(BZ#1772208)

5.4.7. 커널

하위 섹션 메모리 핫플러그가 완전히 지원됨

이전에는 일부 플랫폼은 DMM(Dual In-Line Modules)과 같은 실제 메모리 영역을 조정하고 인터리브 세트를 64MiB 메모리 경계로 조정했습니다. 그러나 Linux 핫플러그 하위 시스템은 128MiB의 메모리 크기를 사용하므로 새 장치를 핫플러그하면 여러 메모리 영역이 단일 핫플러그 메모리 창에서 중복되었습니다. 이로 인해 다음 또는 유사한 호출 추적을 사용하여 사용 가능한 영구 메모리 네임스페이스가 나열되지 않았습니다.

WARNING: CPU: 38 PID: 928 at arch/x86/mm/init_64.c:850
add_pages+0x5c/0x60
    [..]
    RIP: 0010:add_pages+0x5c/0x60
    [..]
    Call Trace:
     devm_memremap_pages+0x460/0x6e0
     pmem_attach_disk+0x29e/0x680 [nd_pmem]
     ? nd_dax_probe+0xfc/0x120 [libnvdimm]
     nvdimm_bus_probe+0x66/0x160 [libnvdimm]

이번 업데이트에서는 문제를 해결하고 Linux 핫플러그 하위 시스템을 지원하여 여러 메모리 지역이 단일 핫플러그 메모리 창을 공유할 수 있도록 합니다.

(BZ#1724969)

데이터 손상으로 인해 WARN 메시지 대신 BUG가 트리거됩니다.

이번 개선된 기능을 통해 lib/list_debug.c 의 목록 손상이 이제 vmcore 가 포함된 보고서를 생성하는 BUG가 트리거됩니다. 이전 버전에서는 데이터 손상이 발생하면 눈에 띄지 않은 간단한 WARN이 생성되었습니다. CONFIG_BUG_ON_DATA_CORRUPTION을 설정하면 이제 커널에서 충돌을 생성하고 데이터 손상에 대한 응답으로 BUG를 트리거합니다. 이로 인해 추가 손상을 방지하고 보안 위험을 줄입니다. kdump 는 이제 데이터 손상 버그 보고를 개선하는 vmcore 를 생성합니다.

(BZ#1714330)

Intel Valsville 카드 지원은 사용할 수 있지만 RHEL 8.2에서 확인되지 않았습니다.

Intel Valsville 카드 지원은 제공되지만 Red Hat Enterprise Linux 8.2에서는 테스트되지 않았습니다.

(BZ#1720227)

RPS 및 XPS가 더 이상 분리된 CPU에 작업을 배치하지 않음

이전에는 RPM(Receive Packet Buildering) 소프트웨어 대기열 메커니즘과 XPS(Transmit Packet Trackering) 전송 대기열 선택 메커니즘이 격리된 CPU를 포함하여 모든 CPU 세트에서 할당된 작업을 수행했습니다. 결과적으로 대기 시간에 민감한 워크로드가 RPS 또는 XPS 작업이 실행 중인 동일한 CPU를 사용하는 경우 실시간 환경에서 예기치 않은 대기 시간이 급증할 수 있었습니다. 이번 업데이트를 통해 store_rps_map() 함수에는 RPS 구성을 위해 격리된 CPU가 포함되지 않습니다. 마찬가지로 XPS 구성에 사용되는 커널 드라이버는 CPU 격리를 사용합니다. 결과적으로 RPS 및 XPS가 설명된 시나리오에서 격리된 CPU에 더 이상 작업을 배치하지 않습니다. /sys/devices/pci*/net/dev/queues/rx-*/rps_cpus 파일에서 격리된 CPU를 구성하는 경우 다음 오류가 나타납니다.

Error: "-bash: echo:write error: Invalid argument"

그러나 /sys/devices/pci*/net/dev/queues/tx-*/xps_cpus 파일에서 격리된 CPU를 수동으로 구성하면 분리된 CPU에 XPS 작업이 성공적으로 할당됩니다.

격리된 CPU가 있는 환경의 네트워킹 워크로드에는 몇 가지 성능 변형이 발생할 수 있습니다.

(BZ#1867174)

5.4.8. 파일 시스템 및 스토리지

SCSI 드라이버가 더 이상 과도한 양의 메모리를 사용하지 않습니다

이전에는 특정 SCSI 드라이버에서 RHEL 7보다 많은 양의 메모리를 사용했습니다. 특정 경우(예: 파이버 채널 HBA(호스트 버스 어댑터)에 vPort 생성) 시스템 구성에 따라 메모리 사용량이 과도하게 사용되었습니다.

메모리 사용량 증가는 블록 계층의 메모리 사전 할당으로 인해 발생했습니다. 각 I/O 요청에 대해 다중 대기열 블록 장치 스케줄링(BLK-MQ) 및 다중 대기열 SCSI 스택(SCSI-MQ) 모두 사전 할당된 메모리로 이어 메모리 사용량이 증가합니다.

이번 업데이트를 통해 블록 계층은 메모리 사전 할당 양을 제한하므로 SCSI 드라이버에서 더 이상 과도한 양의 메모리를 사용하지 않습니다.

(BZ#1698297)

UDS가 다시 빌드를 완료하기 전에 VDO를 일시 중지할 수 있습니다.

이전에는 UDS 인덱스가 다시 빌드되는 동안 VDO 볼륨을 일시 중지하려고 하면 dmsetup suspend 명령이 응답하지 않았습니다. 명령은 다시 빌드한 후에만 완료됩니다.

이번 업데이트를 통해 문제가 해결되었습니다. dmsetup suspend 명령은 응답하지 않고 UDS 재빌드를 수행하기 전에 완료할 수 있습니다.

(BZ#1737639)

5.4.9. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

mod_cgid 로깅의 문제가 해결되었습니다

이 업데이트 이전에는 mod_cgid Apache httpd 모듈이 스레드 MPM(Multi-processing module)에서 사용된 경우 다음과 같은 로깅 문제가 발생했습니다.

  • CGI 스크립트의 stderr 출력 앞에는 표준 타임스탬프 정보가 포함되지 않았습니다.
  • CGI 스크립트의 stderr 출력이 VirtualHost 에 대한 로그 파일로 올바르게 리디렉션되지 않았습니다(설정된 경우).

이번 업데이트에서는 문제가 해결되어 mod_cgid 로깅이 예상대로 작동합니다.

(BZ#1633224)

5.4.10. 컴파일러 및 개발 도구

dlopen 에 실패하는 경우 할당되지 않고 초기화되지 않은 공유 오브젝트로 인해 더 이상 실패하지 않습니다.

이전에는 dlopen 호출이 실패하면 오류를 보고하기 전에 glibc 동적 링커에서 NODELETE 표시가 있는 공유 개체를 제거하지 않았습니다. 결과적으로 재배치되지 않고 초기화되지 않은 공유 오브젝트가 프로세스 이미지에 남아 있어 어설션 실패 또는 충돌이 발생했습니다. 이번 업데이트를 통해 동적 로더는 보류 중인 NODELETE 상태를 사용하여 dlopen 실패 시 공유 개체를 제거한 후 이를 영구적으로 NODELETE 로 표시합니다. 결과적으로 프로세스가 재배치되지 않은 오브젝트를 그대로 두지 않습니다. 또한 ELF 생성자와 구조자가 실행되는 동안 지연 바인딩 오류는 이제 프로세스를 종료합니다.

(BZ#1410154)

64비트 ARM 아키텍처의 고급 SIMD 기능은 lazily가 해결되면 더 이상 잘못 컴파일되지 않습니다.

이전에는 고급 SIMD 기능을 지연할 때 특정 호출자 저장 레지스터를 올바르게 저장하고 복원하지 않은 고급 SIMD의 새로운 CVS(Varlier Procedure Call Standard)가 실패했습니다. 이로 인해 런타임 시 바이너리가 잘못될 수 있었습니다. 이번 업데이트를 통해 기호 테이블의 Advanced SIMD 및 SVE 벡터 함수는 .variant_pcs 와 함께 표시되며 그 결과 동적 링커가 이러한 기능을 조기에 바인딩합니다.

(BZ#1726641)

sudo 래퍼 스크립트에서 옵션을 구문 분석합니다

이전에는 /opt/redhat/devtoolset*/root/usr/bin/sudo 래퍼 스크립트가 sudo 옵션을 올바르게 구문 분석하지 않았습니다. 결과적으로 일부 sudo 옵션(예: sudo -i)을 실행할 수 없습니다. 이번 업데이트를 통해 더 많은 sudo 옵션이 올바르게 구문 분석되고 sudo 래퍼 스크립트가 /usr/bin/sudo 처럼 작동합니다.

(BZ#1774118)

glibc 에서 TLS 변수 정렬이 수정되었습니다

이전에는 특정 조건에서 정렬된 스레드-로컬 스토리지(TLS) 데이터가 예상 정렬 없이 인스턴스화될 수 있었습니다. 이번 업데이트를 통해 모든 조건에서 올바르게 정렬되도록 POSIX 스레드 라이브러리 libpthread 가 향상되었습니다. 결과적으로 정렬된 TLS 데이터가 올바른 정렬을 통해 모든 스레드에 대해 올바르게 인스턴스화됩니다.

(BZ#1764214)

EINTR 또는 E AGAIN 오류 다음에 반복된 pututxline 호출이 더 이상 utmp 파일이 손상되지 않음

pututxline 함수가 잠금을 획득하려고 시도하고 시간 내에 성공하지 못하면 이 함수는 EINTR 또는 E AGAIN 오류 코드를 반환합니다. 이전에는 pututxline 을 즉시 호출하여 잠금을 얻기 위해 관리하면 utmp 파일에서 이미 할당된 일치하는 슬롯을 사용하지 않았지만 다른 항목을 추가했습니다. 그 결과 사용되지 않은 이러한 항목은 utmp 파일의 크기를 크게 높였습니다. 이번 업데이트에서는 문제가 해결되어 이제 utmp 파일에 항목이 올바르게 추가됩니다.

(BZ#1749439)

내부 오류가 발생할 때 더 이상 mtrace 가 중단되지 않습니다

이전에는 mtrace 툴 구현의 결함으로 인해 메모리 추적이 중단될 수 있었습니다. 이 문제를 해결하기 위해 mtrace 메모리 추적 구현이 내부 오류가 발생해도 중단되지 않도록 더욱 강력해졌습니다. 결과적으로 사용자가 mtrace 를 호출할 수 있으며 더 이상 중단되지 않고 바인딩된 시간으로 완료합니다.

(BZ#1764235)

fork 기능은 pthread_atfork사용과 관련된 특정 교착 상태를 방지합니다.

이전 버전에서는 프로그램이 atfork 핸들러를 등록하고 비동기-신호 처리기에서 포크 를 호출한 경우 내부 구현 의존적 잠금의 결함으로 인해 프로그램이 중단될 수 있었습니다. 이번 업데이트를 통해 단일 스레드 프로그램에서 fork 및 해당 atfork 핸들러 구현이 조정되어 교착 상태가 발생하지 않습니다.

(BZ#1746928)

strstr 는 더 이상 잘린 패턴에 대해 잘못된 일치 항목을 반환하지 않습니다

특정 IBM Z 플랫폼(이전 arch13으로 알려짐)에서 페이지 경계를 통과하는 검색 패턴을 처리할 때 strstr 함수가 CPU 레지스터를 올바르게 업데이트하지 않았습니다. 그 결과 strstr 가 잘못된 일치를 반환했습니다. 이번 업데이트에서는 문제가 해결되어 strstr 가 언급된 시나리오에서 예상대로 작동합니다.

(BZ#1777241)

glibc 에서 c.UTF-8 로케일 소스 줄임표 표현식이 수정되었습니다.

이전에는 C.UTF-8 소스 로케일의 결함으로 인해 U+10000 이상의 모든 유니코드 코드 포인트에 배치 가중치가 없었습니다. 그 결과 U+10000 이상의 모든 코드 포인트는 예상대로 조회되지 않았습니다. C.UTF-8 소스 로케일이 수정되었으며 새로 컴파일된 바이너리 로케일의 모든 유니코드 코드 포인트에 대한 배치 가중치가 있습니다. 컴파일된 C.UTF-8 로케일은 이번 수정의 결과로 5.3MiB 더 큽니다.

(BZ#1361965)

getpwent()를 호출하지 않고 setpwent() 를 호출할 때 glibc 가 더 이상 실패하지 않습니다.

/etc/nsswitch.conf 파일이 Berkeley DB (db) 암호 공급자를 가리키는 경우, 먼저 setpwent()를 호출하지 않고 getpwent() 함수를 사용하여 데이터를 요청할 수 있습니다. endpwent() 함수를 호출할 때, 새 쿼리를 허용하도록 end pwent()를 재설정할 수 없기 때문에 setpwent() 를 먼저 호출하지 않고 get pwent() 에 대한 추가 호출으로 glibc 가 실패했습니다. 이번 업데이트에서는 문제가 해결되었습니다. 결과적으로 endpwent()로 하나의 쿼리를 종료하면 set pwent() 를 호출하지 않아도 getpwent() 에 대한 추가 호출이 새 쿼리를 시작합니다.

(BZ#1747502)

ltrace 는 강화된 바이너리에서 시스템 호출을 추적할 수 있음

이전에는 ltrace 가 AMD 및 Intel 64비트 아키텍처에서 시스템 바이너리와 같은 강화된 특정 바이너리에서 결과를 생성하지 않았습니다. 이번 업데이트를 통해 이제 ltrace 가 강화된 바이너리에서 시스템 호출을 추적할 수 있습니다.

(BZ#1655368)

Intel의 JCC 취약점이 더 이상 GCC 컴파일러에서 상당한 성능 저하를 초래하지 않음

특정 Intel CPU는 JCC(Jump Conditional Code) 버그의 영향을 받기 때문에 시스템 지침이 잘못 실행됩니다. 결과적으로 영향을 받는 CPU가 프로그램을 제대로 실행하지 못할 수 있습니다. 전체 수정을 위해서는 취약한 CPU의 마이크로 코드를 업데이트하여 성능 저하를 일으킬 수 있습니다. 이번 업데이트를 통해 어셈블러에서 성능 손실을 줄이는 데 도움이 되는 해결 방법을 사용할 수 있습니다. 해결방법은 기본적으로 활성화되어 있지 않습니다.

해결방법을 적용하려면 GCC를 -Wa,-mbranches-with-32B-boundaries 명령줄 옵션과 함께 사용하여 프로그램을 다시 컴파일합니다. 이 명령줄 옵션으로 다시 컴파일된 프로그램은 JCC 취약점의 영향을 받지 않지만 시스템을 완전히 보호하는 데 여전히 마이크로 코드 업데이트가 필요합니다.

해결방법을 적용하면 프로그램의 크기가 증가하며 재컴파일이 없으면 성능이 저하될 수 있습니다.

(BZ#1777002)

병렬 빌드를 사용할 때 더 이상 느려지지 않음

이전에는 병렬 빌드를 실행하는 동안 전환을 기다리는 동안 하위 프로세스가 일시적으로 응답하지 않을 수 있었습니다. 결과적으로 높은 -j 값이 있는 빌드가 더 낮은 유효 -j 값에서 느려지거나 실행되었습니다. 이번 업데이트를 통해 이제 make 의 작업 제어 논리가 차단되지 않았습니다. 결과적으로 상위 -j 값이 있는 빌드가 full -j 속도로 실행됩니다.

(BZ#1774790)

ltrace 툴에서 함수 호출을 올바르게 보고합니다

모든 RHEL 구성 요소에 적용된 바이너리 강화 기능이 개선되어 이전에 ltrace 툴에서 RHEL 구성 요소의 바이너리 파일의 함수 호출을 탐지할 수 없었습니다. 결과적으로 이러한 바이너리 파일에 사용될 때 탐지된 호출을 보고하지 않았기 때문에 ltrace 출력이 비어 있었습니다. 이번 업데이트에서는 ltrace 가 함수 호출을 처리하는 방식이 수정되어 설명된 문제가 발생하지 않습니다.

(BZ#1618748)

5.4.11. IdM (Identity Management)

dsctl 유틸리티가 하이픈 이름으로 더 이상 인스턴스를 관리하지 못합니다.

이전에는 dsctl 유틸리티가 Directory Server 인스턴스 이름에서 하이픈을 올바르게 구문 분석하지 않았습니다. 결과적으로 관리자는 dsctl 을 사용하여 이름으로 하이픈으로 인스턴스를 관리할 수 없었습니다. 이번 업데이트에서는 문제가 해결되어 이제 dsctl 이 언급된 시나리오에서 예상대로 작동합니다.

(BZ#1715406)

Directory Server 인스턴스 이름은 이제 최대 103자를 가질 수 있습니다.

LDAP 클라이언트가 Directory Server에 대한 연결을 설정하면 서버는 로컬 버퍼에 클라이언트 주소와 관련된 정보를 저장합니다. 이전에는 이 버퍼의 크기가 46자보다 긴 LDAPI 경로 이름을 저장하기에 너무 작았습니다. 예를 들어 Directory Server 인스턴스의 이름이 너무 긴 경우입니다. 결과적으로 버퍼 오버플로로 인해 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 NSPR(Netscape Portable Runtime) 라이브러리에서 경로 이름에 대해 지원하는 최대 크기까지 버퍼 크기가 증가합니다. 결과적으로 Directory Server가 더 이상 충돌하지 않습니다.

NSPR 라이브러리의 제한으로 인해 인스턴스 이름은 최대 103자일 수 있습니다.

(BZ#1748016)

pkidestroy 유틸리티에서 올바른 인스턴스를 선택

이전 버전에서는 pkidestroy --force 명령을 반 삭제 인스턴스에서 실행한 경우 -i 인스턴스 옵션으로 지정된 인스턴스 이름에 관계없이 기본적으로 pki-tomcat 인스턴스를 선택했습니다.

결과적으로 원하는 인스턴스 대신 pki-tomcat 인스턴스가 제거되어 --remove-logs 옵션이 의도한 인스턴스의 로그를 제거하지 않았습니다. pkidestroy 는 이제 올바른 인스턴스 이름을 적용하여 원하는 인스턴스의 남은 작업만 제거합니다.

(BZ#1698084)

sssd-ldap 도움말 페이지에서 ldap_user_authorized_service 설명이 업데이트되었습니다.

RHEL 8에서는 PAM(Pluggable Authentication Module) 스택이 변경되었습니다. 예를 들어 systemd 사용자 세션은 이제 systemd-user PAM 서비스를 사용하여 PAM 대화를 시작합니다. 이제 이 서비스에는 pam_sss.so 인터페이스가 포함될 수 있는 system-auth PAM 서비스가 재귀적으로 포함됩니다. 즉, SSSD 액세스 제어는 항상 호출됩니다.

RHEL 8 시스템에 대한 액세스 제어 규칙을 설계할 때 이러한 변경 사항을 알고 있어야 합니다. 예를 들어 systemd-user 서비스를 허용된 서비스 목록에 추가할 수 있습니다.

IPA HBAC 또는 AD GPO와 같은 일부 액세스 제어 메커니즘의 경우 systemd-user 서비스가 기본적으로 허용된 서비스 목록에 추가되어 작업을 수행할 필요가 없습니다.

이 정보를 포함하도록 sssd-ldap 도움말 페이지가 업데이트되었습니다.

(BZ#1669407)

IdM에서 AD 신뢰 지원을 활성화하면 필수 DNS 레코드에 대한 정보가 표시됩니다.

이전 버전에서는 외부 DNS 관리를 통한 Red Hat Enterprise Linux IdM(Identity Management) 설치에 대한 AD(Active Directory) 신뢰 지원을 활성화할 때 필수 DNS 레코드에 대한 정보가 표시되지 않았습니다. 수동으로 ipa dns-update-system-records --dry-run 명령을 입력하는 것은 IdM에 필요한 모든 DNS 레코드 목록을 가져오는 것이 바람직했습니다.

이번 업데이트를 통해 ipa-adtrust-install 명령은 DNS 영역에 수동으로 추가하기 위한 DNS 서비스 레코드를 올바르게 나열합니다.

(BZ#1665051)

통합된 DNS가 있는 IdM 서버에서 재귀 DNS 쿼리가 기본적으로 비활성화됨

이전 버전에서는 통합된 DNS가 있는 IdM(Identity Management) 서버를 사용할 때 재귀 쿼리가 기본적으로 활성화되었습니다. 그 결과 DNS 확장 공격을 위해 서버를 사용할 수 있었습니다. 이번 업데이트를 통해 이제 재귀 DNS 쿼리가 기본적으로 비활성화되어 더 이상 DNS 확장 공격에 서버를 사용할 수 없습니다.

IdM 서버에서 통합된 DNS 구성을 수정하여 특정 클라이언트에 대한 재귀적 쿼리를 수동으로 허용할 수 있습니다. 예를 들어, 신뢰할 수 있는 데이터에 대해 서버를 쿼리할 수 있지만 신뢰할 수 있는 클라이언트만 캐시 및 재귀에 액세스할 수 있도록 하려면 신뢰할 수 있는 ACL(액세스 제어 목록)에 클라이언트를 나열합니다.

  1. /etc/named/ipa-ext.conf 파일에 신뢰할 수 있는 ACL을 생성합니다.

    acl "trusted" {
         192.168.0.0/16;
         10.153.154.0/24;
         localhost;
         localnets;
     };
  2. 신뢰할 수 있는 ACL을 /etc/named/ipa-options-ext.conf 파일에 추가합니다.

         allow-query { any; };
         allow-recursion { trusted; };
         allow-query-cache { trusted; };

(BZ#2151696)

5.4.12. 데스크탑

소프트웨어 렌더러를 사용할 때 Wayland의 GNOME 쉘이 더 이상 느리게 작동하지 않음

이전에는 소프트웨어 렌더러를 사용할 때 GNOME Shell의 Wayland 백엔드에서 캐시 가능한 프레임버퍼를 사용하지 않았습니다. 그 결과 Wayland에서 소프트웨어 렌더링 GNOME 쉘이 X.org 백엔드의 소프트웨어 렌더링된 GNOME 쉘과 비교했을 때 속도가 느렸습니다.

이번 업데이트를 통해 Wayland의 GNOME 쉘에 중간 섀도 프레임 버스퍼가 추가되었습니다. 그 결과 Wayland에서 소프트웨어 렌더링 GNOME 쉘은 물론 X.org에서 GNOME 쉘도 수행할 수 있게 되었습니다.

(BZ#1737553)

5.4.13. 가상화

10세대 Intel Core 프로세서에서 VM을 시작하면 더 이상 실패하지 않습니다

이전에는 Icelake-Server라고도 하는 10세대 Intel Core 프로세서를 사용하는 호스트 모델에서 VM(가상 시스템)을 시작하지 못했습니다. 이번 업데이트를 통해 libvirt 는 QEMU에서 지원하지 않는 pconfig CPU 기능을 더 이상 비활성화하지 않습니다. 따라서 10세대 Intel 프로세서를 실행하는 호스트 모델에서 VM을 시작하면 더 이상 실패하지 않습니다.

(BZ#1749672)

이제 cloud-init 를 사용하여 Microsoft Azure에 가상 머신 프로비저닝이 올바르게 작동합니다.

이전에는 Microsoft Azure 플랫폼에서 RHEL 8 가상 시스템(VM)을 프로비저닝하는 데 cloud-init 유틸리티를 사용할 수 없었습니다. 이번 업데이트에서는 Azure 끝점의 cloud-init 처리가 수정되어 Azure에서 RHEL 8 VM 프로비저닝이 예상대로 진행됩니다.

(BZ#1641190)

RHEL 7 호스트의 RHEL 8 가상 머신의 해상도가 매우 높아진 상태에서 안정적으로 볼 수 있습니다.

이전 버전에서는 RHEL 7 호스트 시스템에서 실행 중인 RHEL 8 가상 머신(VM)을 사용할 때 kiosk 모드에서 애플리케이션 실행과 같은 VM의 그래픽 출력을 표시하는 특정 방법을 사용할 수 없었습니다. 더 큰 해상도를 사용할 수 없었습니다. 결과적으로 이러한 방법을 사용하는 VM은 호스트 하드웨어에서 더 높은 해상도를 지원하더라도 최대 redhatx1200까지만 작동했습니다. 이번 업데이트에서는 설명된 문제가 발생하지 않도록 Kiali 및 QXL 드라이버를 조정합니다.

(BZ#1635295)

cloud-init 를 사용하여 ESXi VM 사용자 정의 및 VM 재부팅이 올바르게 작동합니다.

이전 버전에서는 VMware ESXi 하이퍼바이저에서 실행 중인 VM(가상 시스템)을 수정하는 고정 IP를 사용하고 VM을 복제한 경우, 경우에 따라 새 복제 VM이 재부팅하는 데 시간이 오래 걸렸습니다. 이번 업데이트에서는 cloud-init 에서 VM의 고정 IP를 DHCP에 다시 작성하지 않도록 수정하여 설명된 문제가 발생하지 않습니다.

(BZ#1666961, BZ#1706482)

5.4.14. 컨테이너

quay.io 레지스트리에서 이미지를 가져오면 더 이상 의도하지 않은 이미지가 발생하지 않습니다.

이전에는 /etc/containers/registries.conf에 제공된 기본 레지스트리 검색 목록에 quay. io 컨테이너 이미지 레지스트리가 나열되어 짧은 이름을 사용할 때 사용자가 스푸핑된 이미지를 가져올 수 있었습니다. 이 문제를 해결하기 위해 quay.io 컨테이너 이미지 레지스트리가 /etc/containers/registries.conf 의 기본 레지스트리 검색 목록에서 제거되었습니다. 결과적으로 quay.io 레지스트리에서 이미지를 가져오려면 사용자가 quay.io /myorg/myimage 와 같은 전체 리포지토리 이름을 지정해야 합니다. quay.io 레지스트리를 /etc/containers/registries.conf 의 기본 레지스트리 검색 목록에 다시 추가하여 짧은 이름을 사용하여 컨테이너 이미지 가져오기를 다시 활성화할 수 있지만 보안 위험이 발생할 수 있으므로 권장되지는 않습니다.

(BZ#1784267)

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.