8.2. 安全性


scap-workbench 已删除

scap-workbench 软件包在 RHEL 10 中已删除。scap-workbench 图形工具被设计为在单个本地或远程系统上执行配置和漏洞扫描。作为一种替代方案,您可以使用 oscap 命令扫描本地系统的配置是否合规,使用 oscap-ssh 命令扫描远程系统的配置是否合规。如需更多信息,请参阅配置合规性扫描

Jira:RHELDOCS-19009[1]

oscap-anaconda-addon 已删除

提供使用图形安装部署符合基准的 RHEL 系统的方法的 oscap-anaconda-addon 在 RHEL 10 中已删除。作为一种替代方案,您可以通过 使用 RHEL 镜像构建器 OpenSCAP 集成创建预先强化的镜像 来构建符合特定标准的 RHEL 镜像。

Jira:RHELDOCS-19010[1]

CVE OVALv2 feed 不再提供

RHEL 10 不提供通用漏洞评估语言(CVE)开放漏洞评估语言(OVAL)版本 2 源(包含由 OpenSCAP 套件处理的声明安全数据)。红帽将继续以通用安全公告框架(CSAF)格式和漏洞利用性 eXchange (VEX)文件提供声明的安全数据,它们是 CVE OVALv2 源的后续者。OpenSCAP 套件保留 OVAL 模块,因此仍然可以使用 OVAL 数据格式。

如需更多信息,请参阅 OVAL v2 公告

或者,您可以我们 Insights for RHEL 漏洞服务,如需更多信息,请参阅 评估和监控 RHEL 系统中的安全漏洞

Jira:RHELDOCS-19071[1]

DSA 和 SEED 算法已从 NSS 中删除

由国家标准与技术研究院(NIST)创建的、现在被 NIST 完全弃用的数字签名算法(DSA)已从网络安全服务(NSS)加密库中删除。您可以改为使用 RSA 和 ECDSA 等算法。

由 Korea Information Security Agency (KISA)创建的、之前已在上游被禁用的 SEED 算法已从 NSS 加密库中删除。

Jira:RHEL-44995

fips-mode-setup 已删除

fips-mode-setup 命令已从 RHEL 中删除。要启用联邦信息处理标准(FIPS) 140 强制的加密模块自检,请在系统安装过程中启用 FIPS 模式。如需更多信息,请参阅 安全强化 文档中的 将 RHEL 切换到 FIPS 模式一章

Jira:RHEL-65652

删除了 /etc/system-fips

对通过 /etc/system-fips 文件表示 FIPS 模式的支持已从 RHEL 中删除。要在 FIPS 模式中安装 RHEL,请在系统安装过程中将 fips=1 参数添加到内核命令行。您可以通过显示 /proc/sys/crypto/fips_enabled 文件来检查 RHEL 是否在 FIPS 模式下运行。

Jira:RHELDOCS-19357[1]

心跳从 TLS 中删除了

对 TLS 中 HeartBeat 扩展的支持已删除,以减少攻击面。

Jira:RHEL-59212[1]

SRP 身份验证从 TLS 中删除了

在 TLS 中使用 Secure Remote Password 协议(SRP)的身份验证已从 gnutls 软件包中删除,且不再被支持。SRP 身份验证被视为不安全,因为它无法与 TLS 1.3 一起使用,并依赖 Cipher 块链(CBC)和 SHA-1 作为密钥交换。

Jira:RHEL-58640[1]

Keylime 不再支持 HTTP 用于撤销通知

Keylime 组件不再支持 HTTP 协议用于撤销通知 Webhook 。改为使用 HTTPS。因此,Keylime 验证器现在需要撤销通知 Webhook 服务器 CA 证书。您可以将其添加到 trusted_server_ca 配置选项中,或者将其添加到系统信任存储中。

Jira:RHEL-51279

DEFAULT 加密策略拒绝带有 RSA 密钥交换的 TLS 密码

使用 RSA 密钥交换的 TLS 密码不再在 RHEL 10 的 DEFAULT 系统范围加密策略中被接受。这些密码不提供完美的转发保密性,且不被视为与使用其他密钥交换的密码那样安全,例如 Elliptic-curve Diffie-Hellman (ECDH)密钥交换。

这个更改还减少了暴露给侧通道攻击的风险,因为 RSA 密钥交换使用 PKCS #1 v1.5 加密填充,这可能导致遭受定时侧通道攻击的漏洞。

如果您需要 RSA 密钥交换来实现与旧系统的互操作性,您可以使用 LEGACY 系统范围加密策略或应用一个自定义子策略来重新启用它。

Jira:RHEL-50464[1]

ca-certificates truststore 移动

/etc/pki/tls/certs 信任存储转换为为 OpenSSL 更好地优化的不同格式。因此,如果您直接使用 /etc/pki/tls/certs 中的文件,请切换到 /etc/pki/ca-trust/extracted 目录,其中存储了同样的数据。例如,通过 /etc/pki/tls/certs/ca-bundle.crt 访问信任捆绑包的软件应该切换为使用 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem

Jira:RHEL-50293

LEGACY 加密策略在 TLS 中不允许 SHA-1 签名

RHEL 10 中的 LEGACY 系统范围加密策略不再允许在 TLS 上下文中创建或验证使用 SHA-1 的签名。因此,无论什么用例,OpenSSL 以外的库可能不再接受或创建任何使用 SHA-1 的签名。如果系统处于 LEGACY ,或者此功能使用自定义子策略重新启用了,则在不用于 TLS 时,OpenSSL 继续接受使用 SHA-1 的签名。

Jira:RHEL-50106

pam_ssh_agent_auth 已删除

pam_ssh_agent_auth 软件包已从 RHEL 10 中删除。

Jira:RHEL-45002

OpenSSL 在 TLS 中不再在 SECLEVEL=2 上允许 SHA-1

在 RHEL 10 中的 TLS 中,OpenSSL 不接受 SECLEVEL=2 上的 SHA-1 算法。如果您的场景需要使用 TLS 1.0/1.1,ze'vzev您必须明确设置 SECLEVEL=0,并切换到 LEGACY 系统范围加密策略。在 LEGACY 策略中,在 TLS 外的签名中使用 SHA-1 的应用将继续工作。

Jira:RHEL-39962

stunnel 不支持 OpenSSL ENGINE API

stunnel TLS 卸载和负载均衡代理不再支持之前弃用的 OpenSSL ENGINE API。最常见的用例是,通过 openssl-pkcs11 软件包,使用 PKCS #11 访问硬件安全令牌。作为替换,您可以使用 pkcs11-provider,它使用新的 OpenSSL 提供者 API。

Jira:RHEL-33749

OpenSSL Engine 已从 OpenSSL 中删除

OpenSSL Engine 已被弃用,并将不久从上游中删除。因此,在 RHEL 10 中,openssl-pkcs11 软件包已从 OpenSSL 中删除。改为使用提供者,如 pkcs11-provider,其在这个版本中支持。

Jira:RHEL-30437

Keylime 策略管理脚本已删除,并被替换为 keylime-policy

在 RHEL 10 中,Keylime 是由 keylime-policy 工具提供的,它替换了以下策略管理脚本:

  • keylime_convert_runtime_policy
  • keylime_create_policy
  • keylime_sign_runtime_policy
  • create_mb_refstate
  • create_allowlist.sh

脚本已被删除,且不再在 RHEL 10 中提供。

Jira:RHEL-79831

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat