Go to main content

Oracle® Solaris 11.3 发行说明

退出打印视图

更新时间: 2016 年 11 月
 
 

安全问题

本节介绍了 Oracle Solaris 11.3 发行版中的安全软件问题。

sshsshd 在 T4 和 T4+ 平台上缺省启用 OpenSSL pkcs11 引擎 (18762585)

从 Oracle Solaris 11.2 开始,T4 指令和 Intel 硬件加速已嵌入到非 FIPS-140 OpenSSL 的 OpenSSL 内部加密实现中。此项更改会影响 sshsshd 的性能,因为这些服务缺省情况下在 T4 系统及更高版本上使用 OpenSSL pkcs11 引擎。

解决方法:要获得最大性能,可禁用 OpenSSL pkcs11 引擎。

执行以下步骤可为 sshsshd 服务禁用 pkcs11 引擎:

  1. /etc/ssh/ssh_config/etc/ssh/sshd_config 文件中添加以下行:

    UseOpenSSLEngine no
  2. 重新启动 ssh 服务。

    # svcadm restart ssh

注 -  此问题仅适用于 OpenSSL 非 FIPS-140 模块。有关 OpenSSL FIPS-140 模块的信息,请参见在 Oracle Solaris 11.3 中使用支持 FIPS 140 的系统

ktkt_warn 服务缺省情况下被禁用 (15774352)

用于续订用户的 Kerberos 凭据以及警告凭据到期的 ktkt_warn 服务现在缺省被禁用。将显示以下错误消息:

kinit:  no ktkt_warnd warning possible

解决方法:选择以下解决方法之一启用该服务:

  • 如果系统已经配置了 Kerberos,可使用 svcadm 命令启用该服务。

    # svcadm enable ktkt_warn
  • 如果尚未配置 Kerberos,则可运行 kclient 实用程序配置 Kerberos,这将同时启用 ktkt_warn 服务。

    有关 kclient 实用程序的更多信息,请参见 kclient(1M) 手册页。

door_ucred 系统调用在标记区域无法正常运行 (20425782)

内核级别的加密框架守护进程 kcfd 在运行 Oracle Solaris 10 的标记区域中会崩溃。当一个属于 16 或更多个 UNIX 组的用户成员利用应用程序调用 kcfd 守护进程时,会发生崩溃。

kcfd 守护进程的这种故障还可能会导致将 svc:/system/cryptosvc:default 服务切换为维护模式,这反过来会导致 libpkcs11 库停止运行。有关信息,请参见 libpkcs11(3LIB) 手册页。

这种崩溃还导致应用程序或命令(如 ssh 和 Java)无法使用加密操作的 SPARC 硬件加速,并导致其他应用程序或命令(例如 encryptdecrypt)完全失败。


注 -  该问题可能影响调用 door_ucred 系统调用的所有服务(例如 nscd(1M)zoneadm(1M)svc.configd(1M)ldap_cachemgr(1M)hotplugd(1M)、iscsitgtd(1M)、picld(1M)labeld(1M)in.iked(1M)

解决方法:要防止崩溃,请增加全局区域中每个用户的最大组数,使其超出可为用户分配的组数。例如,如果可以为一个用户分配 31 个组,请在全局区域中的 /etc/system 文件中添加以下行:

set ngroups_max = 32

可为 ngroups_max 分配的最大值为 1024。

OpenLDAP 软件包更新问题 (21577683)

如果对 LDAP 配置文件 /etc/openldap/ldap.conf/etc/openldap/slapd.conf 进行了手动修改,则有关 TLS 加密套件的安全设置可能会不正确。

解决方法:如果您维护您自己的 LDAP 配置文件,请进行以下修改以维护一个安全系统:

  • /etc/openldap/ldap.conf 文件中,设置 TLS_PROTOCOL_MINTLS_CIPHER_SUITE 值,如下所示:

    TLS_PROTOCOL_MIN   3.2
    TLS_CIPHER_SUITE   TLSv1.2:!aNULL:!eNULL:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-DES-CBC3-SHA:DHE-DSS-DES-CBC3-SHA:AES128-SHA:AES256-SHA:DES-CBC3-SHA
  • /etc/openldap/slapd.conf 中,设置 TLSProtocolMinTLSCipherSuite 值,如下所示:

    TLSProtocolMin  770
    TLSCipherSuite  TLSv1.2:!aNULL:!eNULL:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-DES-CBC3-SHA:DHE-DSS-DES-CBC3-SHA:AES128-SHA:AES256-SHA:DES-CBC3-SHA