10.2. 安全性


四个 libvirt 服务的 SELinux 策略规则暂时改为 permissive 模式

在以前的版本中,SELinux 策略被修改,来反映使用一组新的模块守护进程来替换旧的单片 libvirtd 守护进程。因为这个更改需要测试几个场景,所以以下服务已被临时改为 SELinux permissive 模式:

  • virtqemud
  • virtvboxd
  • virtstoraged
  • virtsecretd

为了防止无害的 AVC 拒绝,dontaudit 规则已添加到这些服务的 SELinux 策略中。

Jira:RHEL-77808[1]

加密令牌无法在 FIPS 模式下与 pkcs11-provider 一起工作

当系统在 FIPS 模式下运行时,pkcs11-provider OpenSSL 提供者无法正常工作,OpenSSL TLS 工具包返回到默认提供者。因此,OpenSSL 无法加载 PKCS #11 密钥,加密令牌无法在此场景中正常工作。

临时解决方案:在 openssl.cnf 文件的 PKCS #11 部分中设置 pkcs11-module-assume-fips = true 参数。如需更多信息,请参阅您系统上的 pkcs11-provider (7) 手册页。有了这个配置更改,pkcs11-provider 可以在 FIPS 模式下正常工作。

Jira:RHEL-68621

现在,在启用了 FIPS 的系统上强制 Extended Master Secret TLS 扩展

随着 RHSA-2023:3722 公告的发布,对于启用了 FIPS 的 RHEL 9 和 10 系统上的 TLS 1.2 连接,TLS Extended Master Secret (EMS)扩展(RFC 7627)是强制的。这符合 FIPS-140-3 要求。TLS 1.3 不受影响。

不支持 EMS 或 TLS 1.3 的传统客户端现在无法连接到在 RHEL 9 和 10 上运行的 FIPS 服务器。同样,在 FIPS 模式中的 RHEL 9 和 10 客户端无法连接到只支持没有 EMS 的 TLS 1.2 的服务器。在实践中意味着这些客户端无法连接到 RHEL 6、RHEL 7 和非 RHEL 传统操作系统上的服务器。这是因为传统的 OpenSSL 1.0.x 版本不支持 EMS 或 TLS 1.3。

另外,如果 hypervisor 使用没有 EMS 的 TLS 1.2,则从启用了 FIPS 的 RHEL 客户端连接到 hypervisor (如 VMWare ESX)现在会失败,并显示 Provider routines::ems not enabled 错误。要临时解决这个问题,请更新 hypervisor 以支持带有 EMS 扩展的 TLS 1.3 或 TLS 1.2。对于 VMWare vSphere,这意味着版本 8.0 或更高版本。

如需更多信息,请参阅 Red Hat Enterprise Linux 9.2 及之后的版本强制使用 TLS 扩展"扩展 Master Secret "。

Jira:RHEL-13340

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat