5.5. Segurança
RHEL 8 contém agora o perfil DISA STIG
Os Guias de Implementação Técnica de Segurança (STIG) são um conjunto de recomendações de base publicadas pela Agência de Sistemas de Informação de Defesa (DISA) para reforçar a segurança dos sistemas de informação e software que, de outra forma, poderiam ser vulneráveis. Esta versão inclui o perfil e o arquivo Kickstart para esta política de segurança. Com esta melhoria, os usuários podem verificar a conformidade dos sistemas, corrigir os sistemas para que estejam em conformidade e instalar sistemas em conformidade com o DISA STIG para o Red Hat Enterprise Linux 8.
as políticas criptográficas
podem agora ser personalizadas
Com esta atualização, você pode ajustar certos algoritmos ou protocolos de qualquer nível de política ou definir um novo arquivo de política completo como a política criptográfica atual de todo o sistema. Isto permite aos administradores personalizar a política criptográfica de todo o sistema, conforme exigido por diferentes cenários.
Os pacotes RPM devem armazenar as políticas fornecidas por eles no diretório /usr/share/crypto-policies/policies
. O diretório /etc/crypto-policies/policies
contém políticas personalizadas locais.
Para mais informações, consulte a seção Políticas Personalizadas
na página de manual update-crypto-policies(8
) e a seção Formato de Definição de Políticas Crypto
na página de manual update-crypto-policies(8)
.
(BZ#1690565)
Guia de Segurança SCAP agora suporta ACSC Essential Eight
Os pacotes scap-security-guide
fornecem agora o perfil de conformidade Essential Cyber Security Centre (ACSC) da Austrália e um arquivo Kickstart correspondente. Com esta melhoria, os usuários podem instalar um sistema que esteja em conformidade com esta linha de base de segurança. Além disso, é possível usar a suíte OpenSCAP para verificar a conformidade e correção de segurança usando esta especificação de controles mínimos de segurança definidos pelo ACSC.
oscap-podman
para segurança e verificação de conformidade de containers está agora disponível
Esta atualização dos pacotes openscap
introduz uma nova utilidade para segurança e verificação de conformidade de contêineres. A ferramenta oscap-podman
fornece um equivalente do utilitário oscap-docker
que serve para escanear imagens de contêineres e contêineres no RHEL 7.
(BZ#1642373)
asolução de problemas
pode agora analisar e reagir às negações de acesso de execmem
Esta atualização introduz um novo setroubleshoot
plugin. O plugin pode analisar as negações de acesso execmem
(AVCs) e fornecer conselhos relevantes. Como resultado, o setroubleshoot
pode agora sugerir a possibilidade de trocar um booleano se ele permitir o acesso, ou relatar o problema quando nenhum booleano puder permitir o acesso.
(BZ#1649842)
Novos pacotes: setools-gui
e setools-console-análises
O pacote setools-gui
, que fez parte do RHEL 7, está agora sendo apresentado ao RHEL 8. Ferramentas gráficas ajudam a inspecionar relações e fluxos de dados, especialmente em sistemas multiníveis com políticas SELinux altamente especializadas. Com a ferramenta gráfica apol
do pacote setools-gui
, você pode inspecionar e analisar aspectos de uma política SELinux. As ferramentas do pacote setools-console-analyses
permitem analisar as transições de domínio e os fluxos de informações sobre políticas SELinux.
Usuários confinados no SELinux podem agora gerenciar os serviços de sessão do usuário
Anteriormente, os usuários confinados não eram capazes de gerenciar os serviços de sessão do usuário. Como resultado, eles não podiam executar comandos de usuário do systemctl --usuário
ou busctl --
ou trabalhar no console web RHEL. Com esta atualização, os usuários confinados podem gerenciar as sessões de usuários.
O serviço lvmdbusd
está agora confinado pela SELinux
O serviço lvmdbusd
fornece um D-Bus API para o gerenciador de volume lógico (LVM). Anteriormente, o daemon lvmdbusd
não podia fazer a transição para o contexto lvm_t
, embora a política SELinux para o lvm_t
estivesse definida. Como conseqüência, o daemon lvmdbusd
era executado no domínio lvmdbusd
não-confinado_t
e o SELinux rotulado lvmdbusd
como não-confinado. Com esta atualização, o arquivo executável do lvmdbusd
tem o contexto lvm_exec_t
definido e o lvmdbusd
pode agora ser usado corretamente com o SELinux no modo de execução.
semanage
agora suporta a listagem e modificação de portas SCTP e DCCP.
Anteriormente, as portas semanais
permitiam a listagem e modificação apenas das portas TCP e UDP. Esta atualização adiciona suporte ao protocolo SCTP e DCCP à porta semanage
. Como resultado, os administradores podem agora verificar se duas máquinas podem se comunicar via SCTP e habilitar totalmente os recursos do SCTP para implementar com sucesso aplicações baseadas no SCTP.
(BZ#1563742)
aexportação semanal
mostra agora customizações relacionadas a domínios permissivos
Com esta atualização, o utilitário semanário
, que faz parte do pacote de policoreutils
para SELinux, é capaz de exibir personalizações relacionadas a domínios permissivos. Os administradores do sistema podem agora transferir modificações locais permissivas entre máquinas usando o comando de exportação semanage
.
(BZ#1417455)
udica
pode adicionar novas regras de permissão geradas a partir de recusas da SELinux à política de contêineres existente
Quando um contêiner que está funcionando sob uma política gerada pelo utilitário udica
aciona uma negação da SELinux, a udica
agora é capaz de atualizar a política. O novo parâmetro -a
ou --as regras abertas-
pode ser usado para anexar regras de um arquivo AVC.
Os novos tipos de SELinux permitem que os serviços funcionem confinados
Esta atualização introduz novos tipos de SELinux que permitem que os seguintes serviços sejam executados como serviços confinados no modo de aplicação do SELinux, em vez de serem executados no domínio não-confinado_service_t
:
-
lldpd
agora funciona comolldpad_t
-
rrdcached
agora funciona comorrdcached_t
-
stratisd
agora funciona comostratisd_t
-
timedatex
agora funciona comotimedatex_t
(BZ#1726246, BZ#1726255, BZ#1726259, BZ#1730204)
Clevis é capaz de listar as políticas em vigor para um determinado dispositivo LUKS
Com esta atualização, o comando clevis luks luks
lista as políticas PBD em vigor para um determinado dispositivo LUKS. Isto facilita encontrar informações sobre os pinos Clevis em uso e a configuração dos pinos, por exemplo, endereços de servidores Tang, detalhes sobre políticas tpm2
e limites SSS.
Clevis fornece novos comandos para informar o status da chave e rebobinar chaves vencidas
O comando clevis luks report
agora fornece uma maneira simples de informar se as chaves para uma determinada ligação requerem rotação. Rotações regulares de chaves em um servidor Tang melhoram a segurança das implementações de Criptografia de Disco Ligado à Rede (NBDE) e, portanto, o cliente deve fornecer a detecção de chaves expiradas. Se a chave estiver expirada, Clevis sugere o uso do comando clevis luks regen
que religa o slot da chave expirada com uma chave atual. Isto simplifica significativamente o processo de rotação da chave.
(BZ#1564559, BZ#1564566)
Clevis pode agora extrair a frase-senha utilizada para encadernar um determinado slot em um dispositivo LUKS
Com esta atualização da estrutura de decriptação baseada na política Clevis, você pode agora extrair a senha usada para encadernar um determinado slot em um dispositivo LUKS. Anteriormente, se a senha de instalação do LUKS fosse apagada, Clevis não poderia realizar tarefas administrativas do LUKS, tais como reencriptação, permitindo um novo slot chave com uma senha de usuário, e religando Clevis quando o administrador precisar alterar o limiar sss
. Esta atualização introduz o comando clevis luks pass
que mostra a frase-chave usada para encadernar um determinado slot.
(BZ#1436780)
Clevis agora fornece melhor suporte para decodificação de múltiplos dispositivos LUKS na inicialização
Os pacotes clevis
foram atualizados para fornecer melhor suporte à decriptação de múltiplos dispositivos criptografados LUKS na inicialização. Antes desta melhoria, o administrador teve que realizar alterações complicadas na configuração do sistema para permitir a decriptação adequada de múltiplos dispositivos pela Clevis no momento da inicialização. Com este lançamento, você pode configurar a decriptação usando o comando clevis luks bind
e atualizando o initramfs através do comando dracut -fv --regenerate-all
.
Para mais detalhes, consulte a seção Configurando o desbloqueio automatizado de volumes criptografados utilizando a decodificação baseada em políticas.
openssl-pkcs11
rebaseado para 0,4,10
O pacote openssl-pkcs11
foi atualizado para a versão 0.4.10, que fornece muitas correções de bugs e melhorias em relação à versão anterior. O pacote openssl-pkcs11
fornece acesso aos módulos PKCS #11 através da interface do motor. As principais mudanças introduzidas pela nova versão são:
- Se um objeto de chave pública correspondente à chave privada não estiver disponível ao carregar uma chave privada ECDSA, o motor carrega a chave pública a partir de um certificado correspondente, se presente.
-
Você pode usar URI genérico PKCS #11 (por exemplo
pkcs11:type=public
) porque o motoropenssl-pkcs11
procura todos os tokens que correspondem a um determinado URI PKCS #11. - O sistema tenta entrar com um PIN somente se um único dispositivo corresponder à busca URI. Isto evita falhas de autenticação devido ao fornecimento do PIN a todos os tokens correspondentes.
-
Ao acessar um dispositivo, o motor
openssl-pkcs11
agora marca a estrutura dos métodos RSA com a bandeiraRSA_FLAG_FIPS_METHOD
. No modo FIPS, OpenSSL exige que a bandeira seja definida na estrutura dos métodos RSA. Observe que o motor não pode detectar se um dispositivo é certificado por FIPS.
(BZ#1745082)
rsyslog
rebaseado para 8.1911.0
O utilitário rsyslog
foi atualizado para a versão upstream 8.1911.0, que fornece uma série de correções de bugs e melhorias em relação à versão anterior. A lista a seguir inclui melhorias notáveis:
-
O novo módulo
omhttp
permite que você envie mensagens através da interface HTTP REST. - O módulo de entrada de arquivo é aprimorado para melhorar a estabilidade, relatório de erros e detecção de truncagem.
-
Novo parâmetro
Action.resumeIntervalMax
que pode ser usado com qualquer ação permite limitar o crescimento do intervalo de reentrada a um valor especificado. -
Nova opção
StreamDriver.PermitExpiredCerts
para TLS permite conexões mesmo que um certificado tenha expirado. - Agora você pode suspender e retomar a saída com base no conteúdo do arquivo externo configurado. Isto é útil nos casos em que a outra extremidade sempre aceita mensagens e as deixa cair silenciosamente quando não é capaz de processá-las todas.
- O relatório de erros para o módulo de saída do arquivo foi melhorado e agora contém nomes de arquivos reais e mais informações sobre as causas dos erros.
- As filas de discos agora rodam com várias filas, o que melhora o desempenho.
-
Você pode definir modos de operação TLS mais rígidos: verificação do campo de certificado
estendido doKeyUsage
e verificação mais rígida dos campos de certificadoCN/SAN
.
(BZ#1740683)
rsyslog
agora fornece o plugin omhttp
para comunicação através de uma interface HTTP REST
Com esta atualização dos pacotes rsyslog
, você pode usar o novo plugin omhttp
para produzir uma saída compatível com serviços usando uma API Representational State Transfer (REST), como a plataforma de armazenamento Ceph, Amazon Simple Storage Service (Amazon S3), e Grafana Loki. Este novo módulo de saída HTTP fornece um caminho REST configurável e formato de mensagem, suporte a vários formatos de lotes, compressão e criptografia TLS.
Para mais detalhes, consulte o arquivo /usr/share/doc/rsyslog/html/configuration/modules/omhttp.html
instalado em seu sistema com o pacote rsyslog-doc
.
omelasticsearch
no rsyslog
agora suporta rebindintervalo
Esta atualização dos pacotes rsyslog
introduz suporte para definir o tempo de reconexão periódica no módulo de pesquisa omelástica
. Você pode melhorar o desempenho ao enviar registros para um cluster de nós de Elasticsearch definindo este parâmetro de acordo com seu cenário. O valor do parâmetro rebindintervalo
indica o número de operações submetidas a um nó após o qual o rsyslog
fecha a conexão e estabelece uma nova. O valor padrão -1
significa que o rsyslog
não restabelece a conexão.
rsyslog
mmkubernetes
agora fornece o prazo de validade do cache de metadados
Com esta atualização dos pacotes rsyslog
, você pode usar dois novos parâmetros para o módulo mmkubernetes
para definir a expiração do cache de metadados. Isto assegura que objetos Kubernetes apagados sejam removidos do cache estático mmkubernetes
. O valor do parâmetro cacheentryttl
indica a idade máxima das entradas de cache em segundos. O parâmetro cacheexpireintervalo
tem os seguintes valores:
-
-
1
para desativar as verificações de validade do cache -
0
para permitir verificações de validade de cache - maior que 0 para verificações regulares de validade de cache em segundos
auditoria
rebaseada para a versão 3.0-0.14
Os pacotes de auditoria
foram atualizados para a versão upstream 3.0-0.14, que fornece muitas correções e melhorias em relação à versão anterior, mais notadamente:
- Adicionada uma opção para interpretar os campos no plugin syslog
-
Dividiu o arquivo
30-ospp-v42.rules
em arquivos mais granulares -
Mudou as regras de exemplo para o diretório
/usr/share/audit/sample-rules/
- Auditoria fixa Modo de transporte KRB5 para registro remoto
A auditoria agora contém muitas melhorias do kernel v5.5-rc1
Esta adição ao kernel Linux contém a maioria das melhorias, correções de bugs e limpezas relacionadas ao subsistema de Auditoria e introduzidas entre a versão 4.18 e 5.5-rc1. A lista a seguir destaca mudanças importantes:
-
Uso mais amplo do campo
exe
para filtragem - Apoio às capacidades de nomes v3
- Melhorias para filtragem em sistemas de arquivos remotos
-
Fixação da regra do filtro
gid
- Consertos de um uso - após a corrupção e vazamentos de memória livres
- Melhorias na associação de registros de eventos
-
Limpeza da interface
fanoticia
, opções de configuração de Auditoria e interface syscall - Fixação do valor de retorno do Módulo de Verificação Estendida (EVM)
- Consertos e limpezas de vários formatos de registros
- Simplificações e correções da auditoria do Sistema de Arquivo Virtual (VFS)
(BZ#1716002)
fapolicyd
rebaseado para 0,9,1-2
Os pacotes fapolicyd
que fornecem a lista branca de aplicações RHEL foram atualizados para a versão 0.9.1-2. Correções de erros notáveis e melhorias incluem:
- A identificação do processo é fixa.
- A parte sujeita e a parte objeto estão agora posicionadas estritamente na regra. Ambas as partes são separadas por dois pontos e contêm a permissão necessária (executar, abrir, qualquer).
- O assunto e os atributos do objeto são consolidados.
O novo formato de regras é o seguinte:
ASSUNTO DA PERMISSÃO DE DECISÃO : OBJETO
Por exemplo:
permitir perm=exe=/usr/bin/rpm : todos
sudo
rebaseado para 1.8.29-3.el8
os pacotessudo
foram atualizados para a versão upstream 1.8.29-3, que fornece uma série de correções de bugs e melhorias em relação à versão anterior. As principais mudanças introduzidas pela nova versão são:
-
sudo
agora escreve mensagens do Módulo de Autenticação Plugável (PAM) no terminal do usuário, se disponível, ao invés da saída padrão ou saída de erro padrão. Isto evita possível confusão da saída do PAM e da saída do comando enviado para arquivos e pipes. -
As opções
notBefore
enotApós
do LDAP e SSSD agora funcionam e exibem corretamente com o comandosudo -l
. -
O comando
cvtsudoers
agora rejeita a entrada de dados não-LDAP Data Interchange Format (LDIF) ao converter de LDIF parasudoers
e formatos JSON. -
Com as novas configurações
log_allowed
elog_denied
paraos processadores
, você pode desativar o registro e a auditoria dos comandos permitidos e negados. -
Agora você pode usar
sudo
com a opção-g
para especificar um grupo que corresponda a qualquer grupo do usuário alvo, mesmo que nenhum grupo esteja presente na especificaçãorunas_spec
. Anteriormente, você só poderia fazê-lo se o grupo correspondesse ao grupo primário do usuário alvo. -
Corrigido um bug que impedia
o sudo
de combinar o nome do host com o valor doipa_hostname
dosssd.conf
, se especificado. -
Uma vulnerabilidade que permitiu que um usuário
sudo
executasse um comando como root quando a especificaçãoRunas
proibia o acessoroot
com a palavra-chaveALL
é agora corrigida (CVE-2019-14287). -
O uso de IDs de usuários e grupos desconhecidos para entradas de
substitutos
permissivos, por exemplo, usando a palavra-chave ALL, está agora desativado. Você pode habilitá-lo com a configuraçãorunas_allow_unknown_id
(CVE-2019-19232).
O módulo pam_namespace
agora permite especificar opções adicionais de montagem para tmpfs
As opções de montagem nosuid
, noexec
e nodev
podem agora ser usadas no arquivo de configuração /etc/security/namespace.conf
para respectivamente desativar o efeito setuid bit, desativar os executáveis em execução e impedir que os arquivos sejam interpretados como caracteres ou dispositivos de bloqueio no sistema de arquivos tmpfs
montados.
Opções adicionais de montagem são especificadas na página de manual tmpfs(5
).
(BZ#1252859)
pam_faillock
agora pode ler os ajustes do arquivo de configuração faillock.conf
O módulo pam_faillock
, parte dos módulos de autenticação plugáveis (PAM), agora pode ler as configurações do arquivo de configuração localizado em /etc/security/faillock.conf
. Isto facilita a configuração de um bloqueio de conta nas falhas de autenticação, fornece perfis de usuário para esta funcionalidade e lida com diferentes configurações PAM simplesmente editando o arquivo faillock.conf
.