4.2. 安全性


opencryptoki rebase 到 3.21.0

opencryptoki 软件包已 rebase 到版本 3.21.0,它提供很多改进和 bug 修复。最值得注意的是, opencryptoki 现在支持以下功能:

  • 并发硬件安全模块(HSM)主密钥更改
  • 将所选密钥转换为受保护的密钥的 protected-key 选项
  • 其他密钥类型,如 DH、DSA 和通用 secret 密钥类型
  • EP11 主机库版本 4
  • AES-XTS 密钥类型
  • 特定于 IBM 的 Kyber 密钥类型和机制
  • 其他特定于 IBM 的 Dilithium 密钥第 2 轮和第 3 轮变体

另外,pkcsslotd 槽管理器不再以 root 用户身份运行,opencryptoki 提供了进一步强化。有了此更新,您也可以使用以下一组新命令:

p11sak set-key-attr
要修改密钥
p11sak copy-key
要复制密钥
p11sak import-key
要导入密钥
p11sak export-key
要导出密钥

Bugzilla:2159697[1]

fapolicyd 现在为故障排除提供规则号

有了这个增强,新的内核和 Audit 组件允许 fapolicyd 服务发送导致拒绝 fanotify API 的规则号。因此,您可以更精确地对与 fapolicyd 相关的问题进行故障排除。

Jira:RHEL-628

ANSSI-BP-028 安全配置文件更新至版本 2.0

SCAP 安全指南中的以下法国信息系统安全局(ANSSI) BP-028 配置文件已更新为与版本 2.0 保持一致:

  • ANSSI-BP-028 最低级别
  • ANSSI-BP-028 中间级别
  • ANSSI-BP-028 增强级别
  • ANSSI-BP-028 高级别

Bugzilla:2155789

更好地定义交互式用户

scap-security-guide 软件包中的规则已被改进,以提供更一致的交互式用户配置。在以前的版本中,一些规则使用不同的方法来识别交互式和非交互式用户。有了这个更新,我们已统一了交互用户的定义。UID 大于或等于 1000 的用户帐户现在被视为交互式用户,但 nobodynfsnobody 帐户以及使用 /sbin/nologin 作为登录 shell 的帐户除外。

这个更改会影响以下规则:

  • accounts_umask_interactive_users
  • accounts_user_dot_user_ownership
  • accounts_user_dot_group_ownership
  • accounts_user_dot_no_world_writable_programs
  • accounts_user_interactive_home_directory_defined
  • accounts_user_interactive_home_directory_exists
  • accounts_users_home_files_groupownership
  • accounts_users_home_files_ownership
  • accounts_users_home_files_permissions
  • file_groupownership_home_directories
  • file_ownership_home_directories
  • file_permissions_home_directories
  • file_permissions_home_dirs
  • no_forward_files

Bugzilla:2157877,Bugzilla:2178740

DISA STIG 配置文件现在支持 audit_rules_login_events_faillock

有了这个增强,SCAP 安全指南 audit_rules_login_events_faillock 规则(其引用了 STIG ID RHEL-08-030590)已添加到 RHEL 8 的 DISA STIG 配置文件中。此规则检查 Audit 守护进程是否已配置为记录任何尝试修改存储在 /var/log/faillock 目录中的登录事件日志。

Bugzilla:2167999

OpenSCAP rebase 到 1.3.8

OpenSCAP 软件包已更新到上游版本 1.3.8。此版本提供各种程序错误修复和增强,最重要的是:

  • 修复了 systemd 探测,以不忽略某些 systemd 单元
  • shadow OVAL 探测添加了离线功能
  • sysctl OVAL 探测添加了离线功能
  • 向网络文件系统列表中添加了 auristorfs
  • 使用 autotailor 工具生成的定制文件为问题创建了一个临时解决方案

Bugzilla:2217441

SCAP 安全指南 rebase 到版本 0.1.69

SCAP 安全指南(SSG)软件包已 rebase 到上游版本 0.1.69。此版本提供各种改进和 bug 修复,特别是为 RHEL 9 提供的三个新的 SCAP 配置文件,它们与 2022 年 10 月西班牙国家加密中心发布的三级 CCN-STIC-610A22 指南一致:

  • CCN Red Hat Enterprise Linux 9 - 基本
  • CCN Red Hat Enterprise Linux 9 - 中级
  • CCN Red Hat Enterprise Linux 9 - 高级

Bugzilla:2221695

支持从 RHEL 8.8 及更新版本到 RHEL 9.2 及更新版本的启用了 FIPS 的原位升级

随着 RHBA-2023:3824 公告的发布,您可以执行 RHEL 8.8 及更新版本系统到 RHEL 9.2 及更新版本系统的启用了 FIPS 模式的原位升级。

Bugzilla:2097003

crypto-policies permitted_enctypes 不再在 FIPS 模式下破坏复制

在此次更新之前,在 RHEL 8 上运行的 IdM 服务器发送一个 AES-256-HMAC-SHA-1- 加密的服务票据,即在 FIPS 模式下运行 RHEL 9 的一个 IdM 副本。因此,默认的 permitted_enctypes krb5 配置在 FIPS 模式下破坏了 RHEL 8 IdM 服务器和 RHEL 9 IdM 副本之间的复制。

有了此更新,permitted_enctypes krb5 配置选项的值取决于 maccipher 加密策略 值。默认情况下,它允许对可互操作的加密类型进行优先处理。

作为此更新的额外结果,仅在 LEGACY:AD-SUPPORT 子策略和 aes256-cts-hmac-sha1-96 中可用的 arcfour-hmac-md5 选项,在 FUTURE 策略中不再可用。

注意

如果使用 Kerberos,请验证 /etc/crypto-policies/back-ends/krb5.config 文件中 permitted_enctypes 的值的顺序。如果您的场景需要不同的顺序,请应用自定义加密子策略。

Bugzilla:2219912

审计现在支持 FANOTIFY 记录字段

audit 软件包的这个更新引进了对 FANOTIFY 审计记录字段的支持。审计子系统现在在 AUDIT_FANOTIFY 记录中记录额外的信息,特别是:

  • fan_type 指定 FANOTIFY 事件的类型
  • fan_info 指定额外的上下文信息
  • sub_trustobj_trust 指示事件中涉及的主题和对象的信任级别

因此,您可以更好地理解为什么在某些情况下审计系统拒绝访问。这可帮助您为 fapolicyd 框架等工具编写策略。

Bugzilla:2216666

新的 SELinux 布尔值,以允许 QEMU 客户机代理执行受限命令

在以前的版本中,应该通过 QEMU 客户机代理守护进程程序在受限上下文中执行的命令,如 mount 失败,并显示 Access Vector Cache (AVC) denial。要能够执行这些命令,guest-agent 必须在 virt_qemu_ga_unconfined_t 域中运行。

因此,这个更新添加了 SELinux 策略布尔值 virt_qemu_ga_run_unconfined,它允许 guest-agent 为以下目录中的可执行文件转换为 virt_qemu_ga_unconfined_t

  • /etc/qemu-ga/fsfreeze-hook.d/
  • /usr/libexec/qemu-ga/fsfreeze-hook.d/
  • /var/run/qemu-ga/fsfreeze-hook.d/

另外,qemu-ga 守护进程的转换的必要规则已添加到 SELinux 策略布尔值中。

因此,您现在可以通过启用 virt_qemu_ga_run_unconfined 布尔值,通过没有 AVC 拒绝的 QEMU 客户机代理执行受限命令。

Bugzilla:2093355

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.