セキュリティ

このOracle Linux 9リリースでは、セキュリティに関連する次の機能、拡張機能および変更が導入されています。

バージョン3.101に更新されたNSS

NSS暗号化ツールキット・パッケージはバージョン3.101に更新され、システム全体の暗号化ポリシーに従って、キーが2048ビットより短いRSA証明書が機能しないようにするための重要な修正など、多くのバグ修正および拡張機能が提供されています。

バージョン3.2.2に更新されたOpenSSL

OpenSSLがバージョン3.2.2に更新されました。この重要な更新には、多くの機能変更、セキュリティ修正および変更が含まれています。

次の重要な変更が含まれています:

  • ECDSAやAES-GCM-SIVなどの暗号化操作が拡張され、RSA公開キーの処理が最適化されています。

  • UDPを介したセキュアなマルチストリーム通信のためのQUICプロトコルを処理する機能が追加されました。詳細は、https://github.com/openssl/openssl/blob/master/README-QUIC.mdを参照してください。クライアント側でQUICプロトコルをテクノロジ・プレビューとして使用できるようになりました。

  • 証明書管理プロトコル(CMP)には、いくつかの改善点と機能が追加されています。

  • セキュリティ・アルゴリズムが、ハイブリッド公開キー暗号化(HPKE)、Ed25519ctx、Ed25519phなど、セキュリティ・オプションを強化するために追加および更新されています。

  • Argon2d、Argon2iおよびArgon2idキー導出関数(KDF)がサポートされています。

  • Brainpool曲線がTLS 1.3プロトコル(RFC 8734)に追加されましたが、Brainpool曲線は、サポートされているシステム全体のすべての暗号化ポリシーでは無効のままです。

  • zlib、Brotli、zstdライブラリなどのTLS証明書圧縮が使用可能になりました。

  • バッファ・オーバーリード、メモリー・リーク、サービス拒否の脆弱性などの重要な問題に対して、いくつかのパッチが含まれています。

  • セキュリティとコンプライアンスを強化するためのFIPS 140-3標準に準拠したコードに更新されています。

  • LHASH統計を含む古い関数は非推奨です。

詳細は、https://openssl-library.org/news/openssl-3.1-notes/index.htmlおよびhttps://openssl-library.org/news/openssl-3.2-notes/index.htmlを参照してください。

バージョン8.7p1-43に更新されたOpenSSH

OpenSSHがバージョン8.7p1-43に更新されました。この更新では、いくつかの重要なセキュリティ問題にパッチが適用され、パフォーマンスの向上とバグ修正が含まれています。

特に、sshホスト・キー生成のデフォルト・キー・サイズを構成できるようになりました。ホスト・キー・サイズの値は、デフォルト値をコメント解除して編集することで、/etc/sysconfig/sshdで設定されます:

#SSH_RSA_BITS=3072
#SSH_ECDSA_BITS=256

OpenSSL directory-hash形式で追加された信頼できるCAルート証明書

信頼できるCAルート証明書へのOpenSSLハッシュ・リンクは、/etc/pki/ca-trust/extracted/pem/directory-hash/に移入されます。この更新により、SSL_CERT_DIR環境変数がディレクトリ・ハッシュのファイル・パスに設定されている場合に、OpenSSLが証明書の検索および検証をより効率的に実行できます。

Javaアルゴリズム選択用に更新されたcrypto-policiesパッケージ

crypto-policiesパッケージが、Javaでのアルゴリズム選択用に更新されています。更新には、次の変更が含まれています:

  • DTLS 1.0は、デフォルトで無効になっているprotocolオプションによって制御されます。これを有効にするには、protocol@java = DTLS1.0+スコープ指定ディレクティブを設定します。

  • anonおよびNULL暗号スイートは、デフォルトで無効になっているcipherオプションを設定することで制御されます。たとえば、cipher@java = NULLスコープ指定ディレクティブを設定します。

  • 署名アルゴリズムのリストは、sign@javaスコープ指定ディレクティブによって制御され、システム全体のデフォルトにあわせて調整されます。Javaのアルゴリズムは、sign@java = <algorithm1>+ <algorithm2>+スコープ指定ディレクティブを使用して指定できます。

  • アップストリームのガイダンスに準拠するように、256ビットより小さい楕円曲線(EC)キーが無条件に無効になっています。

相互運用性の詳細は、/etc/crypto-policies/back-ends/java.configファイルを参照してください。

オープンLUKSボリュームでのArgon2 KDFの使用のためのfips-mode-setupチェック

fips-mode-setupコマンドは、FIPSモードに切り替える前に、オープンLUKSボリュームでArgon2キー導出関数(KDF)をチェックし、検出された場合は終了します。Argon2 KDFはFIPS互換ではありません。この更新は、FIPS準拠ではないボリュームを含むシステムでFIPSモードを適用できないようにするのに役立ちます。影響を受けるボリュームのKDFを変更します。

バージョン3.1.5に更新されたaudit

auditパッケージがバージョン3.1.5に更新され、メモリー・リークの修正、auparseメトリックの改善、/etc/audit/audit-stop.rulesを明確にするための手動ページ更新など、いくつかのバグが修正されています。

バージョン3.23.0に更新されたopencryptoki

opencryptokiパッケージがバージョン3.23.0に更新されました。

重要な変更には、いくつかのバグ修正、RSAタイミング攻撃に対する強化の更新、およびEP11によるFIPSセッション・モードの有効化が含まれています。

詳細は、https://github.com/opencryptoki/opencryptoki/releasesを参照してください。

バージョン4.15に更新されたLibreswan

libreswanパッケージはバージョン4.15に更新され、セキュリティ修正および改善が提供されています。

詳細は、https://github.com/libreswan/libreswan/blob/main/CHANGESを参照してください。

Libreswanも更新され、IPv6アドレスのsubjectAltName拡張を含む証明書で証明書ベースの認証を使用するように構成されている場合、IPsec接続が失敗する原因となった問題が解決されます。

バージョン20に更新されたclevis

データまたはLUKSボリュームの復号化を自動化するために使用されるclevisコンポーネントが、バージョン20に更新されました。

主な変更点は次のとおりです:

  • パスワード生成にpwmakeのかわりにjoseを使用

  • LUKSおよびudisks2での静的分析のいくつかのバグ修正および改善

詳細は、https://github.com/latchset/clevis/releases/tag/v19およびhttps://github.com/latchset/clevis/releases/tag/v20を参照してください。

バージョン14に更新されたjose

joseパッケージがバージョン14に更新されました。joseは、JSON Object Signing and Encryption (JOSE)オブジェクトで様々なタスクを実行するためのコマンドライン・ユーティリティです。joseは、キー生成、署名および暗号化を含む完全な暗号化スタックを提供します。

詳細は、https://github.com/latchset/jose/releases/tag/v12https://github.com/latchset/jose/releases/tag/v13およびhttps://github.com/latchset/jose/releases/tag/v14を参照してください。

SELinuxの更新

このリリースのSELinuxには、いくつかの重要な更新が適用されています。

  • afterburn_tbootupd_trshim_tおよびmptcpd_t SELinuxドメインは、関連付けられたサービスが強制モードで実行されるように更新されます。

  • bootupdサービスはブート・ローダーを更新するため、制限する必要があります。bootupdサービスは、bootupd_t SELinuxドメインで実行されます。

  • SELinuxポリシーは、nbdkit-selinuxパッケージの新しいルールによって更新され、nbdkitが制限されるため、nbdkitを実行するシステムは、権限エスカレーション攻撃に対してより回復性が高くなります。

  • 新しいSELinuxポリシー・ブールが追加され、QEMUゲスト・エージェントが次のいずれかのディレクトリ内の実行ファイルのvirt_qemu_ga_unconfined_tドメインに変更できるようになります:
    • /etc/qemu-ga/fsfreeze-hook.d/

    • /usr/libexec/qemu-ga/fsfreeze-hook.d/

    • /var/run/qemu-ga/fsfreeze-hook.d/

    virt_qemu_ga_run_unconfinedを有効にして、QEMUゲスト・エージェントを介して限定されたコマンドを実行します。

バージョン0.1.74に更新されたSCAPセキュリティ・ガイド

SCAPセキュリティ・ガイドの更新には、次の重要な変更が含まれています:

  • Oracle Linux 9でのSTIGプロファイルのドラフト・カバレッジが拡張されました:
    • ドラフト・ドキュメントの最新バージョンと一致するルール選択が拡張されました。

    • ansible修正カバレッジが完了しました。

  • Oracle Linux 9システムのism_oプロファイルが導入され、Australian Cyber Security Centerによって作成された"Information Security Manual"ガイダンスに対応しました。