7.4. 安全性


如果明确可信,GnuTLS 不再拒绝 SHA-1 签名的 CA

在以前的版本中,GnuTLS 库会检查所有证书颁发机构(CA)的签名哈希强度,即使 CA 被明确信任。因此,包含使用 SHA-1 算法签名的 CA 链被拒绝,带有错误消息 certificate’s signature hash strength is unacceptable。在这个版本中,GnuTLS 从签名散列强度检查中排除可信 CA,因此不再拒绝包含 CA 的证书链,即使它们使用弱算法签名。

(BZ#1965445)

FIPS 模式中启用硬件优化

在以前的版本中,联邦信息处理标准(FIPS 140-2)不允许使用硬件优化。因此,当使用 FIPS 模式时,在 libgcrypt 软件包中禁用了这个操作。在这个版本中,启用了 FIPS 模式的硬件优化,因此可以更快地执行所有加密操作。

(BZ#1976137)

leftikeportrightikeport 选项可以正常工作

在以前的版本中,Libreswan 在任何 host-to-host Libreswan 连接中会忽略 leftikeportrightikeport 选项。因此,Libreswam 使用默认端口,而不考虑任何非默认选项设置。在这个版本中,这个问题已被解决,您可以在默认选项中使用 leftikeportrightikeport 连接选项。

BZ#1934058

SELinux 策略不允许 GDM 设置 GRUB boot_success 标记

在以前的版本中,SELinux 策略不允许 GNOME 显示管理器 (GDM) 在关闭和重启操作过程中设置 GRUB boot_success 标志。因此,GRUB 菜单会在下次引导时出现。在这个版本中,SELinux 策略引入了一个新的 xdm_exec_bootloader 布尔值,允许 GDM 设置 GRUB boot_success 标志,默认设置为启用。因此,GRUB 引导菜单在第一次引导时显示,并且没有 flicker 的引导支持功能可以正常工作。

(BZ#1994096)

selinux-policy 现在支持使用 TCP 封装的基于 IPsec 的 VPN

从 RHEL 8.4 开始,libreswan 软件包使用 TCP 封装支持基于 IPsec 的 VPN,但 selinux-policy 软件包没有反映这个更新。因此,当 Libreswan 被配置为使用 TCP 时,ipsec 服务将无法绑定到给定的 TCP 端口。在这个版本的 selinux-policy 软件包中,ipsec 服务可以绑定和连接到常用的 TCP 端口 4500,因此您可以在基于 IPsec 的 VPN 中使用 TCP 封装。

BZ#1931848

SELinux 策略现在会阻止 staff_u 用户切换到 unconfined_r

在以前的版本中,当启用 secure_mode 布尔值时,staff_u 用户可能会错误地切换到 unconfined_r 角色。因此,staff_u 用户可以执行影响系统安全性的特权操作。在这个版本中,SELinux 策略可防止 staff_u 用户使用 newrole 命令切换到 unconfined_r 角色。因此,非特权用户无法运行特权操作。

(BZ#1947841)

OSCAP Anaconda Addon 现在处理自定义配置集

在以前的版本中,OSCAP Anaconda Addon 插件无法在单独的文件中使用自定义来正确处理安全配置集。因此,即使您在对应的 Kickstart 部分指定了自定义配置集,RHEL 图形安装中也不会提供自定义配置集。此处理已被修复,您可以在 RHEL 图形安装中使用自定义 SCAP 配置文件。

(BZ#1691305)

在评估 STIG 配置集和其他 SCAP 内容时,OpenSCAP 不再失败

在以前的版本中,OpenSCAP 中的加密库初始化没有在 OpenSCAP 中正确执行,特别是在 filehash58 探测中。因此,在评估包含 filehash58_test Open Vulnerability 评估语言 (OVAL) 测试的 SCAP 内容时,会出现分段错误。这尤其会影响对 Red Hat Enterprise Linux 8 的 STIG 配置集的评估。评估意外失败,且没有生成结果。在 openscap 软件包的新版本中修复了初始化库的过程。因此,在评估 RHEL 8 的 STIG 配置集和其他包含 filehash58_test OVAL 测试的 SCAP 内容时,OpenSCAP 不再会失败。

(BZ#1959570)

Ansible 仅在需要时更新横幅(banner)文件

在以前的版本中,用于横幅补救的 playbook 总是删除该文件并重新创建它。因此,横幅文件索引节点总是被修改,而无需任何需要。在这个版本中,Ansible 修复 playbook 已被改进来使用 copy 模块,首先将现有内容与预期内容进行比较,并且仅在需要时更新该文件。因此,只有在现有内容与预期内容不同时才更新横幅文件。

(BZ#1857179)

USB 设备现在可以正常工作,DISA STIG 配置集

在以前的版本中,DISA STIG 配置集启用了 USBGuard 服务,但没有配置任何最初连接的 USB 设备。因此,USBGuard 服务会阻止任何没有特别允许的设备。这使得一些 USB 设备(如智能卡)无法访问。在这个版本中,应用 DISA STIG 配置集时会生成初始 USBGuard 配置,并允许使用任何连接的 USB 设备。因此,USB 设备不会被阻止且可以正常工作。

(BZ#1946252)

OSCAP Anaconda Addon 现在以文本模式安装所有所选软件包

在以前的版本中,OSCAP Anaconda Addon 插件不会在以文本模式运行时安装和删除安装前评估需要某些分区布局或软件包安装和删除的规则。因此,当使用 Kickstart 指定安全策略配置集并以文本模式运行安装时,不会安装所选安全配置集所需的任何额外软件包。OSCAP Anaconda Addon 现在会在安装开始前执行所需的检查,无论安装是图形安装还是基于文本的安装,所有所选软件包也都安装在文本模式中。

(BZ#1674001)

rpm_verify_permissions 从 CIS 配置集中删除

rpm_verify_permissions 规则 (比较文件权限和软件包默认权限)已从 Internet 安全中心(CIS)Red Hat Enterprise Linux 8 Benchmark 中删除。在这个版本中,CIS 配置集与 CIS RHEL 8 基准一致,因此这个规则不再影响根据 CIS 强化其系统的用户。

(BZ#1843913)

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.