7.4. 安全性


远程用户不再被反复提示访问智能卡

在以前的版本中,pcscd 守护进程的 polkit 策略错误地请求用户互动。因此,非本地和非特权用户无法访问智能卡,并遇到大量提示。有了这个更新,pcsc-lite 软件包策略不再包含交互式提示。因此,远程卡用户不再被重复要求特权升级。

有关调整策略以升级无特权用户特权的更多信息,请参阅 RHEL 产品文档中加强安全性 中的 使用 polkit 控制对智能卡的访问

(BZ#1928154)

当在 FIPS 模式下安装时,64 位 IBM Z 系统不再无法启动

在以前的版本中,使用 --no-bootcfg 选项的 fips-mode-setup 命令不会执行 zipl 工具。因为 fips-mode-setup 会重新生成初始 RAM 磁盘(initrd),因此生成的系统需要更新 zipl 内部状态才能启动,这在 FIPS 模式下安装时,会将 64 位 IBM Z 系统置于无法启动的状态。有了这个更新,即使使用 --no-bootcfg 进行调用,fips-mode-setup 现在也可在 64 位 IBM Z 系统上执行 zipl,因此,新安装的系统可以成功启动。

(BZ#2020295)

crypto-policies 可以在 OpenSSL 中禁用 ChaCha20

在以前的版本中,crypto-policies 组件使用错误的关键字来在 OpenSSL 中禁用 ChaCha20 密码。因此,在 OpenSSL 中的 TLS 1.2 中使用 ChaCha20 无法通过 crypto-policies 来禁用。有了这个更新,crypto-policies 使用 -CHACHA20 关键字,而不是 -CHACHA20-POLY1305 关键字。因此,您现在可以使用 crypto-policies ,来在 OpenSSL 中对 TLS 1.2 和 TLS 1.3 禁用 ChaCha20 密码。

(BZ#2023734)

systemd 现在可以执行 /home/user/bin 中的文件

在以前的版本中,systemd 服务无法执行 /home/user/bin/ 目录中的文件,因为 SELinux 策略不包含允许此类访问的策略规则。因此,systemd 服务失败,并最终记录 Access Vector Cache(AVC) denial Audit 信息。这个更新添加了允许访问缺失的 SELinux 规则,systemd 服务现在可以正确执行 /home/user/bin/ 中的命令。

(BZ#1860443)

从其他配置文件中删除了特定于 STIG 的默认横幅文本

在以前的版本中,STIG 配置文件中的横幅文本被其他未定义默认文本的配置文件(如 CIS)用作默认文本。因此,使用这些配置文件的系统被配置了 DISA 所需的特定文本。有了这个更新,会创建一个通用默认文本,并定义了一个与相关准则一致的标准 CIS 横幅。因此,基于明确需要文本横幅的指南的配置文件现在与需求保持一致,并设置了正确的文本。

(BZ#1983061)

ANSSI Enhanced Profile 可以正确地选择"Ensure SELinux State is Enforcing"规则

在以前的版本中,ANSSI Enhanced 配置文件(anssi_bp28_enhanced)没有选择 "Ensure SELinux State is Enforcing"(selinux_state)规则。这个更新修改了规则选择,现在 ANSSI Enhanced Profile 选择了"Ensure SELinux State is Enforcing" 规则。

(BZ#2053587)

修复了 restoreconseunshare SSG 规则的描述

在以前的版本中,对规则"Record Any Attempts to Run restorecon"(CCE-80699-2)和 "Record Anytempts to Run seunshare"(CCE-80933-5)的描述是不正确的。有了这个更新,这些规则的描述与自动 OVAL 检查一致。因此,应用描述中推荐的修复现在可以正确地修复这些规则。

(BZ#2023569)

CIS 配置文件不再自动禁用 IPv6

在以前的版本中,RHEL 8 的 CIS 配置文件为推荐“3.6禁用 IPv6”提供了不适当的自动补救措施,该建议通过配置 /etc/modprobe.d/ipv6.conf 防止加载 IPv6 模块禁用了 IPv6 。这可能会对依赖功能和服务造成不良的影响。在 RHEL 8 CIS Benchmark v1.0.1 中,必须手动实现推荐 3.6,因此 RHEL8 CIS 配置文件不会为这个配置项应用任何补救措施。因此,CIS 配置文件与基准一致,不会自动禁用 IPv6。要按照 CIS 推荐的那样通过配置 GRUB2 或 sysctl 设置来手动禁用 IPV6,请参阅 如何在 Red Hat Enterprise Linux 中禁用或启用 IPv6 协议?

(BZ#1990736)

CIS 配置文件不再阻止 SSH 服务

在以前的版本中,xccdf_org.ssgproject.content_rule_file_permissions_sshd_private_key 规则默认将 SSH 私钥的权限设置为 640。因此,SSH 守护进程没有启动。这个更新从 CIS 配置文件中删除了 file_permissions_sshd_private_key 规则,因此 SSH 服务可以正常工作。

(BZ#2002850)

SCAP 规则现在可接受 /usr/share/audit/sample-rules 中的文件

在以前的版本中,根据 SCAP 规则 xccdf_org.ssgproject.content_rule_audit_ospp_generalxccdf_org.ssgproject.content_rule_audit_immutable_login_uids 的描述,用户可以通过从 /usr/share/audit/sample-rules 目录复制合适的文件来使系统合规。但是,这些规则的 OVAL 检查会失败,因此扫描后系统被标记为不合规。有了这个更新,OVAL 检查现在接受来自 /usr/share/audit/sample-rules 的文件,SCAP 规则能够成功通过。

(BZ#2000264)

ANSSI Kickstart 现在保留足够的磁盘空间

在以前的版本中,GUI 安装所需的磁盘空间比 /usr 分区中保留的 ANSSI Kickstart 要多。因此,RHEL 8.6 GUI 安装会失败,并显示错误消息,指出 /usr 文件系统需要至少 429 MB 的空间。这个更新使用 scap-security-guide 中提供的 ANSSI Kickstarts 增加了 /usr 分区和 RHEL 8.6 安装的磁盘空间。

(BZ#2058033)

GRUB2 参数的补救措施现在是永久的

在以前的版本中,设置内核参数的 GRUB2 规则的补救措施使用了不正确的流程,并且配置更改不会在内核升级过程中持久保存。因此,必须在每次内核升级时重新应用补救措施。有了这个更新,补救措施使用以持久方式配置 GRUB2 的 grubby 工具。

(BZ#2030966)

当从 RHEL 8 主机扫描远程系统时,scap-workbench 不再挂起

在以前的版本中,向扫描的系统发送内容文件将会挂起,scap-workbench 工具无法完成扫描。这是由于内核中的一个 bug ,其阻止了执行的 Qt 子进程。因此,从 RHEL 8 主机使用 scap-workbench 命令扫描远程系统无法正常工作。有了这个更新,底层内核 bug 被修复了,因此远程扫描在将文件复制到远程系统时不再挂起,并能成功完成。

(BZ#2051890)

usbguard-notifier 不再将太多错误消息记录到 Journal

在以前的版本中,usbguard-notifier 服务没有连接到 usbguard-daemon IPC 接口的进程间通信(IPC)权限。因此,usbguard-notifier 无法连接到接口,它会向 Journal 写入一条相应的错误消息。由于 usbguard-notifier 使用 --wait 选项启动,因此 usbguard-notifier 会在连接失败后尝试每秒去连接 IPC 接口,默认情况下日志会很快包含大量这些消息。

有了这个更新,usbguard-notifier 默认不使用 --wait 启动。该服务在 1 秒的间隔内只尝试连接守护进程 3 次。因此,日志最多包含三个这样的错误消息。

(BZ#2000000)

现在,Ambient 功能现在被正确地应用到非 root 用户

作为一种安全措施,将 UID(用户标识符)从 root 更改为非 root ,会使允许的、有效的以及 ambient 的功能集无效。

但是,pam_cap.so 模块无法设置ambient 功能,因为一个功能需要同时在允许集和可继承集中,才能在 ambient 集中。此外,允许集在更改 UID(例如使用 setuid 工具)后将无效,因此无法设置 ambient 功能。

要解决这个问题,pam_cap.so 模块现在支持 keepcaps 选项,该选项在将 UID 从 root 改为非 root 后允许保留其允许的功能。pam_cap.so 模块现在还支持 defer 选项,该选项会在回调 pam_end() 的过程中使 pam_cap.so 重新应用 ambient 功能。更改 UID 后,此回调可被其他应用程序使用。

因此,如果 sulogin 工具更新了,并符合 PAM ,则您现在可以使用 pam_cap.sokeepcapsdefer 选项来为非 root 用户设置 ambient 功能。

(BZ#1950187)

usbguard-selinux 软件包不再依赖于 usbguard

在以前的版本中,usbguard-selinux 软件包依赖于 usbguard 软件包。这与这些软件包的其它依赖关系相结合,这会导致安装 usbguard 时存在文件冲突。因此,这会阻止在某些系统上安装 usbguard。使用此版本,usbguard-selinux 不再依赖于 usbguard,因此 yum 可以正确地安装 usbguard

(BZ#1963271)

audisp-remote 现在可以正确地检测到远程位置的可用性

在以前的版本中,audisp-remote 插件不会检测变为不可用的远程服务。因此,audisp-remote 进程会进入到高 CPU 使用率的状态。有了这个更新,audisp-remote 可以正确地检测变为不可用的远程服务。因此,进程不再进入高 CPU 使用率状态。

(BZ#1906065)

在自动解锁前,Clevis 不再停止于某些配置

在以前的版本中,执行 LUKS 加密卷自动解锁的 Clevis 工具会停止于某些系统配置。因此,加密的卷不会被自动解锁,管理员必须手动提供密码短语。在某些情况下,在管理员按了 Enter 键并解锁了加密卷后,Clevis 会重启。有了这个更新,工具已被修复,不会再停止于这些配置,自动解锁的进程现在可以正常工作。

(BZ#2018292)

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.