1.6. 程序错误修复
1.6.1. 在版本 4.1 中解决 复制链接链接已复制到粘贴板!
发布日期: 2023 年 6 月 29 日
- 在以前的版本中,如果您遇到没有启用 Pod 安全策略(PSP)的情况,升级者可能会触发错误,因为它假定它们应该根据捆绑包中存在的文件有效。该问题已解决。(ROX-17771)
- 在以前的版本中,当自动检测是否允许 PSP 时,首先会首先应用 Collector PSPs 的问题,无论是否启用了 PSP。该问题已解决。(ROX-17734)
- 在以前的版本中,当尝试访问此类实例时,RHACS Cloud Service 控制台门户会崩溃并显示 Sentry 错误。会出现这种情况,因为实例已被删除或输入了不正确的 URL。该问题已解决。现在,此类实例会被安全处理,并显示 404 页面。(ROX-17475)
-
在以前的版本中,
roxctl -e $ROX_CENTRAL_ADDRESS image scan命令因为不支持的 OCI 索引而无法扫描多架构镜像。错误消息表示检索元数据和清单摘要的问题,从而导致 HTTP 404 响应。在这个版本中,您需要升级到正确处理多架构镜像的最新版本,并提供准确的报告或适当的错误消息。(ROX-17197) - 在以前的版本中,当将 RHACS Operator 升级到 4.0 时,Central pod 会频繁重启,并崩溃(显示堆栈追踪信息)。尽管重启了部署,但问题仍然有效。该问题已解决。(ROX-17189)
- 在以前的版本中,Collector 在升级测试过程中频繁被退回,从而导致节流并防止内核组件下载。该问题已解决。(ROX-17134)
-
在以前的版本中,升级到 RHACS 4.0 会导致 Collector 容器中的内存用量增加。此问题导致 Collector 使用
hostPath卷访问 CRI 套接字,该套接字在 Openshift 使用的cri-o引擎中不可用。在这个版本中,您可以通过插入所需的套接字路径、patch falco 来删除不活跃容器来恢复 CRI 连接,或者禁用用户信息集合。(ROX-17096) - 修复了 Network Policies 选项卡显示 strange 条目的问题,且视图在与列表或光标交互时经常进行刷新。(ROX-17028)
- 修复了您无法滚动浏览 Access Control 角色来查看所有潜在角色的问题。(ROX-16992)
在以前的版本中,当引用默认访问范围和权限集时,创建带有声明性配置的角色会失败,因为无效的参数。转换程序将名称分配给 UUID,但默认访问范围和权限集的 UUID 有所不同。
接受条件应确保角色的声明性配置在创建过程中成功引用默认权限集和权限范围。该问题已解决。为了避免在创建角色时出现问题,请确保您的配置包含默认访问范围和权限集的正确 UUID。(ROX -16983)
-
修复了在使用 RHACS Operator 部署的安全集群中 sensor 证书轮转的问题。这个问题已在基于 Helm 和基于清单的安装中解决,其中镜像引用由
sha256摘要提供,而不是镜像标签。(ROX-16212) - 修复了网络策略图中 API 响应不一致的问题。在这个版本中,网络图提供一致且准确的网络策略信息。(ROX-14668)
在以前的版本中,在重新安装启用了 Postgres 的 Central 时会有一个崩溃循环。出现这个问题的原因是
central-db-passwordsecret 和central-dbPVC 的生命周期不匹配。在删除 Central 以避免数据丢失时,Operator 会意外删除 PVC,但删除了包含密码的 secret。重新安装 Central 时,新 secret 的密码与 PVC 中存储的密码不匹配,从而导致身份验证失败。在这个版本中,如果保留 PVC,您可以保留 secret,并在重新安装前删除 PVC 或恢复 secret。(ROX-13947)
1.6.2. 在 4.1.1 版本中解决 复制链接链接已复制到粘贴板!
发布日期:2023 年 7 月 11 日
- 在以前的版本中,因为 RHACS 4.1 中弃用了 KernelModule 收集器支持,使用 RHACS Operator 从 RHACS 4.0.2 升级到 RHACS 4.1 会失败。更新的镜像解决了这个问题。
1.6.3. 在版本 4.1.2 中解决 复制链接链接已复制到粘贴板!
发布日期:2023 年 7 月 26 日
- RHACS 4.1.2 包括了一个修复,基于 Operator 的 RHACS 安装无法从 RHACS 3.71 之前的版本升级。发生了故障,因为旧版本没有在 Kubernetes 集群 1.25 或更高版本上实现 PSP 自动sens。
-
在以前的版本中,如果您在 Istio 中使用 RHACS,如果 Istio 将版本报告为
最新的版本而不是实际版本号,则 Scanner pod 会崩溃,如1.17。更新的镜像解决了这个问题。 - 修复了从 RHACS 3.74.3 升级到 RHACS 4.1.1 失败的问题,并显示 "insert…violates external key restraint" 错误。
1.6.4. 在版本 4.1.3 中被解决 复制链接链接已复制到粘贴板!
发布日期:2023 年 8 月 21 日
- 修复了 RHACS 为应用程序中使用的 Tomcat 报告不正确的组件版本的问题。
- 删除了在迁移后阻止回滚到早期版本的 RHACS 的检查。
-
RHACS 现在包括
ALL作为丢弃功能的有效值。策略实现已被修改,如果策略条件指定了部署必须丢弃一个功能(如 A 或 B),并且部署清单包含DROP ALL,它不会违反策略。
1.6.5. 在版本 4.1.4 中解决 复制链接链接已复制到粘贴板!
发布日期:2023 年 10 月 17 日
此 RHACS 发行版本修复了以下安全漏洞:
- CVE-2023-44487 和 CVE-2023-39325: Flaw 处理 HTTP/2 协议中的多个流
- 容器中的各种 CVE,包括 CVE-2023-4527、CVE-2023-4806、CVE-2023-4813 和 CVE-2023-4911: glibc 安全问题
添加了一个新的默认策略 "Rapid Reset: Denial of Service Vulnerability in HTTP/2 Protocol"。此策略在使用包含易受 HTTP/2 服务器的拒绝服务(DoS)漏洞的组件进行部署时警报,如 CVE-2023-44487 和 CVE-2023-39325 所述。此策略适用于构建或部署生命周期阶段。
1.6.6. 在版本 4.1.5 中解决 复制链接链接已复制到粘贴板!
发布日期: 2023 年 11 月 8 日
此 RHACS 发行版本包括对 Red Hat Enterprise Linux (RHEL)基础镜像的更新,包括以下修复:
- 所有容器已被重建,现在包括对 CVE-2023-44487 的容器 CVE 修复: Flaw 在处理 HTTP/2 协议中的多路流和 CVE-2023-40217 漏洞:Python 3 ssl.SSLSocket 漏洞。
- RHACS Operator Webhook 中的 HTTP/2 功能已被禁用来缓解 CVE-2023-44487。
1.6.7. 在版本 4.1.6 中解决 复制链接链接已复制到粘贴板!
发布日期: 2024 年 1 月 22 日
此 RHACS 发行版本修复了中央、 和 central -dbscanner-db 容器中的 PostgreSQL 漏洞。
1.6.8. 已知问题 (2023 年 7 月 11 日) 复制链接链接已复制到粘贴板!
- 对于运行 OpenShift Container Platform 4.10 的 IBM Z 和 IBM® LinuxONE 上的安全集群,在使用默认配置时 Collector 无法启动。作为临时解决方案,启用 CORE_BPF 集合方法 (技术预览)。(ROX-18058)
对于 IBM Z 和 IBM® LinuxONE 上的安全集群,process
ServiceAPI 中的 Process Group Identifier (GID)存在一个已知问题,其中报告的 GID 可能会不正确,并显示-1的值。这会影响通过/v1/processes/deployment/{deploymentId}API 端点提供的进程详情,以及提供进程信号信息的其他 API。这可能会导致报告的 GID 中的不准确或不一致。这个问题不会影响 RHACS 门户或策略标准。另外,当在 IBM Z 和 IBM® LinuxONE 上使用 ePBF 时,对于在执行后不久终止的进程,GID 进程可能无效(
-1)。当前没有解决此问题的方法。(ROX-17459)- 目前,Syslog 通用事件格式(CEF)按不正确的顺序发送 name 和 severity 字段。当前没有解决此问题的方法。