6.2. 安全性


使用 ip vrf 管理虚拟路由的规则被添加到 SELinux 策略中

您可以使用 ip vrf 命令管理其他网络服务的虚拟路由。在以前的版本中,selinux-policy 不包含支持此用法的规则。有了此更新,SELinux 策略规则允许从 ip 域到 httpdsshdnamed 域的显式转换。当 ip 命令使用 setexeccon 库调用时,这些转换适用。

Jira:RHEL-9981[1]

SELinux 策略允许 staff_r 受限用户运行 sudo crontab

在以前的版本中,SELinux 策略不包含允许受限用户运行 sudo crontab 命令的规则。因此,staff_r 角色中的受限用户无法使用 sudo crontab 编辑其他用户的 crontab 计划。此更新向策略添加了一个规则,因此 staff_r 用户可以使用 sudo crontab 编辑其他用户的 crontab 计划。

Jira:RHEL-1388

SELinux 策略包含其他服务和应用程序的规则

这个 selinux-policy 软件包版本包含其它规则。最值得注意的是,sysadm_r 角色中的用户可以输入以下命令:

  • sudo traceroute
  • sudo tcpdump
  • sudo dnf

Jira:RHEL-15398, Jira:RHEL-1679, Jira:RHEL-9947

unconfined_login 设为 off 时,SELinux 策略拒绝非受限用户的 SSH 登录

在以前的版本中,当 unconfined_login 布尔值被设置为 off 时,SELinux 策略缺少一条拒绝非受限用户通过 SSH 登录的规则。因此,如果 unconfined_login 设为 off,用户仍然可以使用 SSHD 作为非受限域来登录。此更新向 SELinux 策略中添加了一条规则,因此,当 unconfined_loginoff 时,用户无法通过 sshd 作为受限来登录。

Jira:RHEL-1628

SELinux 策略允许 rsyslogd 输入受限命令

在以前的版本中,SELinux 策略缺少允许 rsyslogd 守护进程进入 SELinuxconfined 命令的规则,如 systemctl。因此,作为 omprog 指令的参数执行的命令失败。此更新向 SELinux 策略中添加规则,以便作为 omprog 的参数运行的 /usr/libexec/rsyslog 目录中的可执行文件位于 syslogd_unconfined_script_t 非受限域中。因此,作为 omprog 的参数执行的命令成功完成。

Jira:RHEL-10087

大型 SSHD 配置文件不再阻止登录

在以前的版本中,当 SSHD 配置文件大于 256 KB 时,在登录到系统时会出现一个错误。因此,远程系统无法访问。此更新删除了文件大小限制,因此在 SSHD 配置文件大于 256 KB 时,用户可以登录到系统。

Jira:RHEL-5279

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.