8.5. 보안
usbguard는 RuleFile이 정의되지 않은 경우에도 규칙을 저장합니다.
이전에는 USBGuard의 RuleFolder
구성 지시문이 설정되었지만 RuleFile
이 설정되지 않은 경우 규칙 세트를 변경할 수 없었습니다. 이번 업데이트를 통해 RuleFolder가 설정되어 있지만 RuleFile이 아닌 경우에도 규칙 세트를 변경할 수 있습니다. 결과적으로 USBGuard에서 영구 정책을 수정하여 새로 추가된 규칙을 영구적으로 저장할 수 있습니다.
1.4.45에 대한 Python -sqlalchemy
재기반
python-sqlalchemy
패키지는 버전 1.4.37에 비해 많은 버그 수정을 제공하는 버전 1.4.45로 변경되었습니다. 특히 이 버전에는 캐시 키 생성의 중요한 메모리 버그에 대한 수정 사항이 포함되어 있습니다.
crypto-policies
에서 BIND의 NSEC3DSA를 비활성화합니다.
이전에는 시스템 전체 암호화 정책에서 BIND 구성에서 NSEC3DSA 알고리즘을 제어하지 않았습니다. 결과적으로 현재 보안 요구 사항을 충족하지 않는 NSEC3DSA는 DNS 서버에서 비활성화되지 않았습니다. 이번 업데이트를 통해 모든 암호화 정책은 기본적으로 BIND 구성에서 NSEC3DSA를 비활성화합니다.
skopeo LEVEL=3의
OpenSSL이 이제 PSK 암호화 제품군과 함께 작동합니다.
이전에는 PSK(Pre-shared key) 암호화 제품군이 완벽한PFS(forward secrecy) 키 교환 방법을 수행하는 것으로 인식되지 않았습니다. 그 결과 시스템 전체 암호화 정책이 FUTURE
로 설정된 경우 ECDHE-PSK
및 DHE-PSK
암호화 제품군이 CloudEvent LEVEL=3
에 구성된 OpenSSL에서 작동하지 않았습니다. openssl
패키지의 새 버전에서는 이 문제를 해결합니다.
Clevis에서 crypttab
에서 주석 처리된 장치를 올바르게 건너뜁니다.
이전 버전에서는 Clevis에서 crypttab
파일에서 주석 처리된-아웃 장치를 잠금 해제하여 장치가 유효하지 않은 경우에도 clevis-luks-askpass
서비스가 실행되었습니다. 이로 인해 불필요한 서비스가 실행되어 문제를 해결하기 어려웠습니다.
이번 수정으로 Clevis는 주석 처리된 장치를 무시합니다. 이제 유효하지 않은 장치가 주석 처리되면 Clevis에서 잠금 해제를 시도하지 않고 clevis-luks-askpass
가 적절하게 완료됩니다. 이를 통해 보다 쉽게 문제를 해결하고 불필요한 서비스 실행을 줄일 수 있습니다.
Clevis는 더 이상 pwmake
에서 너무 많은 엔트로피를 요청하지 않습니다.
이전 버전에서는 Clevis를 사용하여 LUKS
메타데이터에 데이터를 저장하기 위한 암호를 생성하는 데 pwmake
를 사용할 때 pwmake
암호 생성 유틸리티에 불필요한 경고가 표시되었습니다. 이로 인해 Clevis에서 더 낮은 엔트로피를 사용했습니다. 이번 업데이트를 통해 Clevis는 pwmake
에 제공된 256 엔트로피 비트로 제한되어 원하지 않는 경고를 제거하고 올바른 양의 엔트로피를 사용합니다.
usbguard는 더 이상 혼란스러운 경고를 유발하지 않습니다.
이전에는 상위 프로세스가 첫 번째 하위 프로세스보다 빨리 완료되면 race condition이 USBGuard에서 발생할 수 있었습니다. 그 결과 systemd
는 잘못된 PPID(parent PID)가 있는 프로세스가 있다고 보고했습니다. 이번 업데이트를 통해 상위 프로세스는 첫 번째 하위 프로세스가 작동 모드에서 완료될 때까지 기다립니다. 결과적으로 systemd
에서 더 이상 이러한 경고를 보고하지 않습니다.
OOM 킬러가 더 이상 조기에 usbguard
를 종료하지 않음
이전에는 usbguard.service
파일에 systemd
서비스에 대한 OOMScoreAdjust
옵션의 정의가 없었습니다. 결과적으로 리소스가 부족하면 다른 권한이 없는 프로세스 이전에 usbguard-daemon
프로세스를 종료할 수 있었습니다. 이번 업데이트를 통해 이제 usbguard.service
파일에 OOMScoreAdjust
설정이 포함되어 OOMScoreAdjust 설정이 포함되어 OOM-daemon (OOM) 종료자가 usbguard-daemon
프로세스를 조기 종료하지 않도록 합니다.
10.0.0.1
더 이상 로그 회전에 Rsyslog 신호를 잘못 표시하지 않음
이전에는 인수 순서가 10.0.0.1 스크립트에 잘못
설정되어 구문 오류가 발생했습니다. 이로 인해 로그 순환 중에 Rsyslog를 올바르게 신호하지 않았습니다.
이번 업데이트를 통해 POSIXLY_CORRECT
환경 변수가 설정된 경우에도 로그 순환 후의 인수 순서가 수정되고, 10.0.0.1 신호 Rsyslog가 올바르게 표시됩니다.
imklog
가 누락된 오브젝트에 대해 더 이상 free()
를 호출하지 않음
이전에는 이미 해제된 오브젝트에서 imklog
모듈을 free()
함수라고 했습니다. 결과적으로 imklog
는 세그먼트 오류가 발생할 수 있습니다. 이번 업데이트를 통해 오브젝트를 두 번 해제하지 않습니다.
fagenrules --load
가 올바르게 작동합니다.
이전에는 fapolicyd
서비스가 신호 중단 (SIGHUP)을 올바르게 처리하지 못했습니다. 결과적으로 fapolicyd
는 SIGHUP를 수신한 후 종료되었으며 fagenrules --load
명령이 제대로 작동하지 않았습니다. 이번 업데이트에서는 문제에 대한 수정 사항이 포함되어 있습니다. 결과적으로 fagenrules --load
가 올바르게 작동하며 규칙 업데이트에는 fapolicyd
를 수동으로 다시 시작할 필요가 없습니다.
검사 및 수정에서 SCAP 감사 규칙 감사 키를 올바르게 무시
이전에는 감사 키(-k
또는 -F
키) 없이 정의된 감사 감시 규칙에 다음과 같은 문제가 발생했습니다.
- 규칙의 다른 부분이 올바른지도 규칙이 비준수로 표시되었습니다.
- Bash 수정을 통해 조사 규칙의 경로와 권한을 수정했지만 감사 키를 올바르게 추가하지 않았습니다.
-
수정에서는 종종 누락된 키를 수정하지 않아
수정된
값이 아닌오류
를 반환합니다.
이는 다음 규칙에 영향을 미쳤습니다.
-
audit_rules_login_events
-
audit_rules_login_events_faillock
-
audit_rules_login_events_lastlog
-
audit_rules_login_events_tallylog
-
audit_rules_usergroup_modification
-
audit_rules_usergroup_modification_group
-
audit_rules_usergroup_modification_gshadow
-
audit_rules_usergroup_modification_opasswd
-
audit_rules_usergroup_modification_passwd
-
audit_rules_usergroup_modification_shadow
-
audit_rules_time_watch_localtime
-
audit_rules_mac_modification
-
audit_rules_networkconfig_modification
-
audit_rules_sysadmin_actions
-
audit_rules_session_events
-
audit_rules_sudoers
-
audit_rules_sudoers_d
이번 업데이트를 통해 검사 및 Bash 및 Ansible 수정에서 감사 키가 제거되었습니다. 결과적으로 확인 및 수정 중에 키 필드로 인한 불일치가 더 이상 발생하지 않으며 감사자는 이러한 키를 임의로 선택하여 감사 로그를 더 쉽게 검색할 수 있습니다.
Keylime은 여러 IMA에서 측정된 파일에 액세스하는 시스템의 테스트에 더 이상 실패하지 않습니다.
이전 버전에서는 Keylime 에이전트를 실행하는 시스템이 IMA( Integrity Measurement Architecture)에서 빠른 연속으로 측정한 여러 파일에 액세스하면 Keylime 검증기에서 IMA 로그 추가를 잘못 처리했습니다. 결과적으로 실행중인 해시가 올바른 플랫폼 구성 레지스터 (PCR) 상태와 일치하지 않아 시스템이 증명되지 않았습니다. 이번 업데이트에서는 여러 측정된 파일에 빠르게 액세스하는 문제와 시스템이 더 이상 테스트되지 않습니다.
Keylime 정책 생성 스크립트가 더 이상 세그먼트 오류 및 코어 덤프를 유발하지 않음
create_mb_refstate
스크립트는 Keylime에서 부팅을 측정하기 위한 정책을 생성합니다. 이전에는 create_mb_refstate
가 DevicePath
필드의 데이터 길이를 잘못 계산했습니다. 그 결과 스크립트가 잘못 계산된 길이를 사용하여 잘못된 메모리에 액세스하려고 시도했기 때문에 세그먼트 오류가 발생하여 코어 덤프가 발생했습니다.
RHBA-2023:0309 권고에 게시된 이번 업데이트에서는 측정된 부팅 이벤트 로그를 처리할 때 세그먼트 오류가 발생하지 않습니다. 결과적으로 측정된 부팅 정책을 생성할 수 있습니다.
TPM 인증서로 인해 더 이상 Keylime 등록 기관이 충돌하지 않습니다.
이전에는 Keylime TPM 인증서 저장소의 일부 인증서가 잘못된 형식의 x509 인증서로 인해 Keylime 등록 기관이 충돌했습니다. 이 업데이트에서는 문제가 해결되었으며 Keylime 등록 기관은 더 이상 잘못된 형식의ceritficates로 인해 충돌하지 않습니다.