8.2. 보안


Libreswan은 IPv6 SAN 확장 허용

이전에는 IPv6 주소와 함께 SAN( subjectAltName) 확장이 포함된 인증서로 인증서 기반 인증을 설정할 때 IPsec 연결이 실패했습니다. 이번 업데이트를 통해 pluto 데몬이 IPv6 SAN 및 IPv4를 수락하도록 수정되었습니다. 결과적으로 인증서에 ID로 포함된 IPv6 주소를 사용하여 IPsec 연결이 올바르게 설정됩니다.

Jira:RHEL-12278

ip vrf 를 사용하여 가상 라우팅을 관리하는 규칙이 SELinux 정책에 추가됩니다.

ip vrf 명령을 사용하여 다른 네트워크 서비스의 가상 라우팅을 관리할 수 있습니다. 이전에는 selinux-policy 에 이 사용을 지원하는 규칙이 포함되어 있지 않았습니다. 이번 업데이트를 통해 SELinux 정책 규칙을 사용하면 ip 도메인에서 httpd,sshd, named 도메인으로 명시적으로 전환할 수 있습니다. 이러한 전환은 ip 명령에서 setexeccon 라이브러리 호출을 사용하는 경우 적용됩니다.

Jira:RHEL-14246[1]

unconfined_loginoff로 설정된 경우 SELinux 정책에서 제한되지 않은 사용자에 대한 SSH 로그인을 거부합니다.

이전에는 unconfined_login 부울이 off 로 설정된 경우 SELinux 정책에 제한되지 않은 사용자를 거부하는 규칙이 없었습니다. 결과적으로 unconfined_loginoff 로 설정하면 사용자가 SSHD를 사용하여 제한되지 않은 도메인에 로그인할 수 있었습니다. 이번 업데이트에서는 SELinux 정책에 규칙이 추가되어 unconfined_login꺼지면 사용자가 sshd 를 통해 unconfined로 로그인할 수 없습니다.

Jira:RHEL-1551

SELinux 정책을 통해 rsyslogd 는 제한된 명령을 실행할 수 있습니다.

이전에는 SELinux 정책에 rsyslogd 데몬이 systemctl 과 같은 SELinux 제한 명령을 실행할 수 있는 규칙이 누락되었습니다. 결과적으로 omprog 지시문의 인수로 명령이 실행되지 않았습니다. 이번 업데이트에서는 SELinux 정책에 규칙을 추가하여 omprog 의 인수로 실행되는 /usr/libexec/rsyslog 디렉터리의 실행 파일이 syslogd_unconfined_script_t unconfined 도메인에 있습니다. 결과적으로 omprog finish 인수로 명령이 성공적으로 실행됩니다.

Jira:RHEL-11174

kmod 는 SELinux MLS 정책에서 실행

이전에는 SELinux에서 /var/run/tmpfiles.d/static-nodes.conf 파일에 개인 유형을 할당하지 않았습니다. 결과적으로 kmod 유틸리티는 SELinux MLS(다중 수준 보안) 정책에서 작동하지 않을 수 있습니다. 이번 업데이트에서는 /var/run/tmpfiles.d/static-nodes.confkmod_var_run_t 레이블이 SELinux 정책에 추가되어 kmod 가 SELinux MLS 정책에서 성공적으로 실행됩니다.

Jira:RHEL-1553

selinux-autorelabel 은 SELinux MLS 정책에서 실행

이전에는 SELinux 정책에서 /usr/libexec/selinux/selinux-autorelabel 유틸리티에 개인 유형을 할당하지 않았습니다. 결과적으로 selinux-autorelabel.service 가 SELinux MLS(Multi-level security) 정책에서 작동하지 않을 수 있습니다. 이번 업데이트에서는 /usr/libexec/selinux/selinux-autorelabelsemanage_exec_t 레이블을 추가하고 결과적으로 SELinux MLS 정책에서 selinux-autorelabel.service 가 성공적으로 실행됩니다.

Jira:RHEL-14289

/bin = /usr/bin file context equivalency rule added to SELinux policy

이전에는 SELinux 정책에 /bin = /usr/bin 파일 컨텍스트 equivalency 규칙이 포함되지 않았습니다. 그 결과 restorecond 데몬이 올바르게 작동하지 않았습니다. 이번 업데이트에서는 정책에 누락된 규칙이 추가되어 결과적으로 restorecond 가 SELinux 강제 모드에서 올바르게 작동합니다.

중요
이 변경 사항은 /bin 의 패턴에 대해 파일 컨텍스트 사양을 사용하는 모든 로컬 정책 모듈을 재정의합니다.

Jira:RHEL-5032

SELinux 정책에는 추가 서비스 및 애플리케이션에 대한 규칙이 포함되어 있습니다.

이 버전의 selinux-policy 패키지에는 추가 규칙이 포함되어 있습니다. 특히 sysadm_r 역할의 사용자는 다음 명령을 실행할 수 있습니다.

  • sudo traceroute (RHEL-14077)
  • sudo tcpdump (RHEL-15432)

Jira:RHEL-15432

SELinux 정책에서 QAT 펌웨어에 대한 권한 추가

이전에는 Intel VT-d 커널 옵션이 활성화된 Intel QuickAssist Technology(QAT)를 업데이트할 때 SELinux 권한이 누락되었습니다. 이번 업데이트에서는 qat 서비스에 대한 추가 권한이 추가되었습니다. 결과적으로 QAT를 올바르게 업데이트할 수 있습니다.

Jira:RHEL-19051[1]

rsyslog는 omprog를 통해 권한 있는 명령을 실행할 수 있습니다

이전에는 Rsyslog의 omprog 모듈에서는 특정 외부 프로그램, 특히 권한이 있는 명령이 포함된 프로그램을 실행할 수 없었습니다. 그 결과 omprog 를 통해 권한 있는 명령을 포함하는 스크립트 사용이 제한되었습니다. 이번 업데이트를 통해 SELinux 정책이 조정되었습니다. 스크립트를 /usr/libexec/rsyslog 디렉토리에 배치하여 조정된 SELinux 정책과의 호환성을 확인합니다. 결과적으로 Rsyslog는 이제 omprog 모듈을 통해 권한 있는 명령이 있는 스크립트를 실행할 수 있습니다.

Jira:RHEL-5196

semanage fcontext 명령에서 더 이상 로컬 수정 순서를 다시 정렬하지 않음

semanage fcontext -l -C 명령은 file_contexts.local 파일에 저장된 로컬 파일 컨텍스트 수정 사항을 나열합니다. restorecon 유틸리티는 file_contexts.local 의 항목을 가장 최근 항목에서 가장 오래된 항목으로 처리합니다. 이전에는 semanage fcontext -l -C 가 항목을 잘못된 순서로 나열했습니다. 이러한 처리 순서와 나열 순서가 일치하지 않아 SELinux 규칙을 관리할 때 문제가 발생했습니다. 이번 업데이트를 통해 semanage fcontext -l -C 는 가장 오래된 것부터 최신까지 올바른 순서로 규칙을 표시합니다.

Jira:RHEL-25263[1]

오프셋이 있는 CardOS 5.3 카드는 더 이상 OpenSC에서 문제가 발생하지 않음

이전에는 단일 PKCS #15 파일의 다른 오프셋에 인증서를 저장한 일부 CardOS 5.3 카드에서 파일 캐싱이 제대로 작동하지 않았습니다. 이는 파일 캐싱이 파일의 오프셋 부분을 무시했기 때문에 캐시를 반복적으로 재정의하고 파일 캐시에서 유효하지 않은 데이터를 읽기 때문에 발생했습니다. 이 문제는 업스트림에서 확인 및 수정되었으며 이 업데이트 후 CardOS 5.3 카드가 파일 캐시에서 올바르게 작동합니다.

Jira:RHEL-4079[1]

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.