セキュリティ

このOracle Linux 10リリースでは、セキュリティに関連する次の機能、拡張機能および変更が導入されています。

バージョン0.2.7でリリースされたkeylime-agent-rust

keylime-agent-rustバージョン0.2.7は、KeylimeエージェントのRUSTベースの実装です。Rustプログラミング言語は、安全性、同時実行性、パフォーマンスに重点を置いています。Keylimeエージェントは、Keylimeフレームワーク内でシステム整合性の監視を提供します。このリリースには、次の改善が含まれています:
  • デバイス・アイデンティティには、Initial Device Identity (IDevID)およびInitial Attestation Key (IAK)を使用できます。これには、次のオプションが含まれます。
    • enable_iak_idevid: (デフォルト: false) IDevIDおよびIAK証明書を使用してデバイスを識別できるようにします。
    • iak_idevid_template: (デフォルト: detect) IDevIDおよびIAKに使用するアルゴリズムを設定するテンプレートを指定します(「TPM 2.0 Keys for Identity and Attestation」の7.3.4項で定義)。detectキーワードは、構成された証明書で使用されるアルゴリズムに従ってテンプレートを設定します。
    • iak_idevid_name_alg: (デフォルト: sha256) IDevIDおよびIAKで使用されるダイジェストのアルゴリズムを指定します。iak_idevid_templateオプションがdetectとして設定されていない場合にのみ使用されます。
    • iak_idevid_asymmetric_alg: (デフォルト: rsa) IDevIDおよびIAKで使用される署名アルゴリズムを指定します。iak_idevid_templateオプションがdetectとして設定されていない場合にのみ使用されます。
    • iak_cert: (デフォルト: default) X509 IAK証明書を含むファイルへのパスを指定します。デフォルトのパスは、/var/lib/keylime/iak-cert.crtです。
    • idevid_cert: (デフォルト: default) X509 IDevID証明書を含むファイルへのパスを指定します。デフォルトのパスは、/var/lib/keylime/idevid-cert.crtです。
  • 新しいima_ml_pathおよびmeasuredboot_ml_path構成オプションを使用して、構成可能なIMAおよび測定されたブート・イベント・ログの場所がサポートされます。
  • ローカルDNS名、ローカルIPおよび構成済接続IPは、生成された自己署名X509証明書のサブジェクト代替名の一部として含まれます。
  • registrar_ip構成オプションでは、大カッコの有無に関係なく、IPv6アドレスがサポートされています。
  • 16進数のエンコードされた値は、tpm_ownerpassword構成オプションでサポートされています。
  • TLS 1.3は、エージェントへの接続で有効です。
  • APIモジュール性とマルチバージョンのサポート
  • IPアドレスやモジュール型構成に加えて、ホスト名などの拡張された構成。

バージョン5.2でリリースされたLibreswan

IKEv2の拡張機能

  • INTERMEDIATE交換および初期RFC 5723 IKE_SESSION_RESUMEサポートにPPKを追加しました。ipsec rereadsecretsのクラッシュを修正しました。
  • キー更新リクエストの競合状態を修正し、IKE_AUTHおよび無効なペイロードのロギングを改善しました。
  • addresspool=v4/mask、v6/maskおよびsubnet=SELECTOR,...と単一のChild SAをサポートしました。NATedエンドポイントの更新およびIKE_AUTHの回復を修正しました。

IKEv1の変更

  • SOFTREMOTE_CLIENT_WORKAROUNDを削除し、再接続およびパディングの問題を修正し、ikepad=オプションを更新しました。
  • 提案にah=sha2{256,512}およびDH29、DH31を追加しました。クイック・モードとISAKMPの削除の問題を修正しました。
  • デフォルトで無効にし(ikev1-policy=drop、RFC9395)、暗号スイートを制限し、ラベル付きIPsecを削除しました。
  • デフォルトのESP/AH提案を設定し、無効なESP提案を拒否しました。

IPsecインタフェース

  • ネームスペースのFreeBSD、NetBSD、OpenBSDおよびipsec-interface-managed=noのサポートを追加しました。
  • Linux IPsecインタフェースのアドレス処理を修正し、FreeBSD/OpenBSDインタフェースをサポートしました。
  • 参照カウントによるXFRMインタフェースIP管理を追加し、IPcompを修正しました。

Linuxカーネルのサポート

  • パケット・オフロード・カウンタ(カーネル6.7以降)をサポートし、IPTFS (RFC 9347)を追加し、カーネル6.10以降のSA設定を調整しました。
  • 6.9.0以降のカーネルでNLMSG_DONEを処理し、TCP接続のハングを修正しました。
  • HWパケット・オフロードのサポーを追加しました。

セキュリティ修正

  • CVE-2024-3652を修正しました。
  • CVE-2024-2357を修正しました。
  • IKEv1/IKEv2およびIPcompのクラッシュについて、CVE-2023-38710、CVE-2023-38711、CVE-2023-38712を修正しました。

構成およびユーティリティ

  • ipsecのprotoportによる追加パフォーマンスを修正しました。
  • ipsec.confのコメント処理を改善し、--narrowingオプションを追加しました。
  • ipsec.conf.5を更新し、encap-dscp=、interface-ip=、ppk-ids=および実験的なdebug=を追加しました。ipsec autoを非推奨にし、contrib/にスクリプトを移動しました。

構築およびテスト

  • OpenBSD 7.6、GCC 15/C23およびAlpineの構築を修正しました。OpenBSD 7.6、NetBSD 10.1、FreeBSD 14.2、Alpine 3.21のテストを更新しました。
  • libxz依存関係を削除し、ナイトリ・ビルドにAlpine/Debian/NetBSD/FreeBSDを追加し、インストール・オプションを改善しました。

完全な変更ログについては、https://download.libreswan.org/CHANGESを参照してください。

Libreswanによる接続速度の向上

Libreswanが、ipsec.conf構成ファイルで定義された多数の接続を追加するときに重大なパフォーマンスの問題を解決するために更新されました。1000個の接続エントリが指定されている構成例では、追加された接続ごとに完全な構成ファイルが解析され、リソース集中型のgetservbyname()関数が毎回呼び出されたため、構成の処理を完了するのに30分かかりました。

最新のlibreswan更新では、番号付き接続のgetservbyname()関数をバイパスし、既存の接続の検証をplutoデーモンに委任することで、パフォーマンスが最適化されます。この拡張機能により、多数の定義済接続を持つ大規模な構成ファイルに関連するロード時間が短縮されます。

バージョン9.9でリリースされたOpenSSH

Oracle Linux 10にOpenSSHバージョン9.9が含まれるようになり、Oracle Linux 9でバージョン8.7からアップグレードされます。これにより、多くのセキュリティとユーザビリティが向上します。主な変更点は次のとおりです:

  • キーおよびエージェント・セキュリティ: ssh-agentでのキーの転送および使用に関する新しい制限により、セキュリティが向上します。
  • FIDOサポートの向上: ハードウェア・キーの処理を改善し、不要なPINプロンプトを削減し、資格証明の上書きを避けるために保護します。
  • 新機能:
    • EnableEscapeCommandlineを使用すると、ユーザーはセッション中にエスケープ・コマンドにアクセスできます。
    • ChannelTimeoutでは、非アクティブなSSHチャネルの自動クローズが可能です。
    • ssh-keygenでは、デフォルトでEd25519キーが作成されるようになりました(FIPSモードのRSA)。
  • キーストロークの不明瞭化: SSHクライアントは、サイドチャネル攻撃を防ぐためにキーストロークのタイミングを不明瞭にできます。
  • 削除/更新済コンポーネント: DSAキー・サポート、pam-ssh-agentおよび一部のツールが削除または移動されました。
  • セキュリティの拡張機能:
    • sshdは、問題のあるクライアント・アドレスをブロックしてペナルティを課します。
    • セキュリティを強化するために、sshdをリスナーおよびセッション・バイナリに分割します。
    • PKCS #11と全体的な強化との互換性を改善しました。
  • ポスト量子暗号(プレビュー): 量子攻撃に抵抗する新しい暗号化アルゴリズムの初期サポート。

これらの変更により、Oracle Linux 10でのSSH接続のセキュリティが強化され、管理が容易になり、将来のセキュリティ上の課題に備えることができます。技術的な詳細は、openssh-9.9p1/ChangeLogファイルを参照してください。

バージョン1.5.0でリリースされたlibkcapi

libkcapiバージョン1.5.0では、次のような様々な改善点が提供されます:
  • libkcapiのsha*アプリケーションが削除され、kcapi-hasherという単一のアプリケーションに置き換えられました。元のsha*アプリケーションと同じ名前のkcapi-hasherへのシンボリック・リンクがlibexecディレクトリに追加され、sha*hmacアプリケーションへのシンボリック・リンクがbinディレクトリに追加されました。
  • sha3を使用するファイルのチェックサムを出力するsha3sumコマンドが追加されました。
  • kcapi_md_sha3_*ラッパーAPIが追加されました。

バージョン0.25.5でリリースされたp11-kit

p11-kitパッケージが、Oracle Linux 10のバージョン0.25.5で提供されています。このバージョンでは、以前のバージョンに対する拡張機能と修正が提供されています。最も重要なものを次に示します:
  • 再帰的属性は、p11-kit RPCプロトコルで使用できます。
  • ライブラリの実行時バージョンをチェックする関数が追加されました。
  • バージョン情報にマクロからアクセスできなくなりました。
  • 新しい--idオプションを使用すると、generate-keypairコマンドで生成されたキー・ペア、またはimport-objectコマンドを使用してインポートされたキー・ペアにIDを割り当てることができます。
  • 新しい--providerオプションを使用すると、p11-kitコマンドを使用するときにPKCS #11モジュールを指定できます。
  • generate-keypairでEdDSAメカニズムが認識されないp11キットのバグを修正しました。
  • C_GetInterface関数がサポートされていない場合、p11-kitはC_GetFunctionList関数にフォールバックします。

バージョン4.5.0でリリースされたsetools

setoolsバージョン4.5.0では、次の改善点が提供されています:
  • 情報フロー分析およびドメイン遷移分析のグラフィカルな結果が、apolsedtaおよびseinfoflowツールに追加されました。
  • apolのツールチップおよび詳細ポップアップが追加されました。これにより、状況依存ヘルプとともに問合せの相互参照および結果の分析に役立ちます。

バージョン3.101でリリースされたNSS

NSS暗号化ツールキット・パッケージがバージョン3.101でリリースされ、システム全体の暗号化ポリシーに従って、キーが2048ビットより短いRSA証明書が機能しないようにするための重要な修正など、多くのバグ修正および拡張機能が提供されています。

  • PKCS #12ファイルでより強力なパスワードベースの保護のためにPBMAC1 (RFC 9579)が使用可能になり、キーおよび証明書の管理のセキュリティが向上しました。

  • libpkixがデフォルトの証明書バリデータとなり、X.509証明書検証の厳密なRFC 5280準拠が保証されています。

  • キーが2048ビットより短いRSA証明書は、セキュリティを強化するためにシステム全体の暗号化ポリシーにあわせて機能しなくなりました。

バージョン3.8.9でリリースされたgnutls

バージョン3.8.9のgnutlsパッケージには、オンライン証明書ステータス・プロトコル(OCSP)レスポンスの拡張処理など、下位互換性のない様々なセキュリティ関連の変更が含まれています。

さらに、OCSPレスポンスの検証プロセスが強化され、最初のレコードだけでなく、サーバー証明書の一致が見つかるまで、OCSPレスポンス内のすべてのレコードをチェックできます。FIPSモードでは、検証が承認されているとみなされるために必要な最小RSAキー・サイズが2048ビットに拡張され、セキュリティ・ポスチャが強化されます。

その他の重要な変更点は次のとおりです:

  • TLSでの証明書圧縮が使用可能です(RFC 8879)。
  • Optimal Asymmetric Encryption Padding方式(RSA-OAEP)が使用可能です(RFC 8017)。
  • 複数の呼び出しにまたがる任意の長さのSHAKEハッシュの増分計算のためのAPIが追加されました。
  • PKCS #1 v1.5パディングを使用したRSA暗号化および復号化は非推奨になり、デフォルトでは許可されません。
  • FIPSモードでは、gnutlsはデフォルトで、RFC 9579で定義されているPassword-Based Message Authentication Code 1 (PBMAC1)を使用してPKCS #12ファイルをエクスポートするようになりました。FIPSモードで実行されているシステムとの相互運用性が必要な場合は、PBMAC1を明示的に使用します。

バージョン21でリリースされたclevis

clevisバージョン21には、次の変更が含まれています:

  • clevis-pin-pkcs11という新しいサブパッケージは、PKCS #11デバイスに必要なPIN機能を提供します。これにより、ユーザーはスマート・カードを使用してLUKS暗号化ボリュームを安全にロック解除できるため、暗号化されたデータのセキュリティが向上します。

  • clevis-udisks2サブパッケージへの2つの新しいチェックにより、Clevisの信頼性と機能が改善されています。これらのチェックは、udisks2と組み合せてLUKSで暗号化されたボリュームを操作する場合に、よりスムーズな操作とエラー処理が行われるように設計されています。

  • 「使用中のアドレス」エラーの原因となったクリティカルな問題を修正しました。この拡張機能により、ユーザーは、暗号化されたボリュームを中断することなく安全かつ自動で復号化するためにClevisを利用できるようになります。

  • clevis luksコマンド、udisks2統合、およびShamir's Secret Sharing (SSS)しきい値スキームで静的アナライザ・ツールによって報告される潜在的な問題を修正することで、セキュリティが向上しました。
  • パスワード生成では、pwmakeのかわりにjoseユーティリティが使用されるようになりました。これにより、Clevisバインディング・ステップで生成されるパスワードに十分なエントロピが確保されます。

バージョン14でリリースされたjose

joseバージョン14は、Javascript Object Signing and Encryption (JOSE)標準のC言語実装です。これには、JSON Webトークン(JWT)、JSON Web署名(JWS)およびJSON Web暗号化(JWE)の署名、暗号化および検証など、様々な暗号化操作を処理するためのツールが含まれています。変更の詳細は次のとおりです。
  • 静的アプリケーション・セキュリティ・テスト(SAST)プロセスによって報告されたエラーに対する修正として、OpenSSLのoct JSON Webキー(JWK)タイプのlen関数のバインド・チェックを改善しました。
  • 保護されたJWEヘッダーにzipが含まれなくなりました。
  • 高い圧縮解除チャンクを使用して、潜在的なDoS攻撃を回避します。

バージョン3.24.0でリリースされたopenCryptoki

openCryptokiバージョン3.24.0は、PKCS#11 APIの実装であり、アプリケーションで暗号化、復号化、キー管理などのセキュアな操作に暗号トークンを使用できるようにします。このバージョンには、次の変更が含まれています:
  • RSA-OAEP暗号化および復号化は、SHA-224、SHA-384およびSHA-512ハッシュ関数と連携します。

  • PKCS #11 v3.0 SHA-3メカニズムが使用可能で、最新の業界標準に準拠しています。

  • SHA-2メカニズムおよびSHAベースのキー導出メカニズムを使用できます。

  • トークンは、トークン固有のユーザー・グループで保護できます。

SELinuxバージョン3.8で更新されたUserspaceコンポーネント

バージョン3.8のSELinuxユーザースペース・コンポーネントには、次の更新および変更が含まれています:
  • CIL出力モードの新しいaudit2allow -Cオプション。

  • sepolgenユーティリティは、refpolicyモジュールを解析するように調整されました。

  • semanageユーティリティは、addのレコードを変更できます。

  • semanageユーティリティは、ローカルのfcontext定義をソートしなくなりました。

  • checkpolicyプログラムに、nodecon文のCIDR表記が追加されました。

  • SELinux sandboxユーティリティに、Wayland表示プロトコルが追加されました。

  • selabel_lookupコールの更新などのいくつかのパフォーマンス強化。

  • バイナリのfile_contexts.binファイル形式は、最適化のためにSELinux 3.8で変更されました。ファイルはSELinuxポリシーの一部であり、ファイル・パスとそれに関連付けられたSELinuxコンテキスト間のマッピングを含みます。ポリシーを再構築することで、ファイルを正しい形式で再作成できます。

バージョン125でリリースされたpolkit

polkitバージョン125は、権限のないプロセスが制御された方法で権限のあるプロセスと通信できるようにシステム全体の権限を制御するためのツールであり、ポリシー決定を一元化することでセキュリティを強化します。このバージョンでの変更点は次のとおりです:
  • 構成を/etc/polkit-1ディレクトリに格納するために使用されるtmpfiles.dファイル。

  • より詳細なsyslog-styleログ・レベルの採用。

  • LogControlプロトコルでロギング制御の改善。

  • ログおよびジャーナル内のログの冗長性の制御の改善。この拡張機能により、ロードされたすべての.rulesファイルをデバッグ目的で記録する必要性に対処し、不要な情報でジャーナルが大量に書き込まれないようにします。

  • polkit.serviceユニットのログ・レベル制御。polkit.serviceユニット・ファイルには、--log-level=<level>というpolkitdデーモンのコールで指定された新しいパラメータが含まれています。デフォルトでは、このパラメータは--log-level=errに設定され、エラー・メッセージのみをロギングします。パラメータ--log-levelを省略すると、クリティカル・メッセージのみがログに記録されます。
  • /etc/polkit-1/ディレクトリまたはサブディレクトリの偶発的または意図的な削除の処理の改善。

    polkitは、次回のブート時に必要な/etc/polkit-1/サブディレクトリを自動的に再作成でき、欠落している構成ディレクトリをリストアするための完全再インストールが不要になりました。

バージョン0.1.76でリリースされたSCAPセキュリティ・ガイド

SCAPセキュリティ・ガイド(SSG)パッケージがバージョン0.1.76でリリースされました。

バージョン1.4.1でリリースされたOpenSCAP

OpenSCAPパッケージがバージョン1.4.1でリリースされました。主な機能および変更点は次のとおりです。

  • oscap infoサブコマンドが、SCAPソース・データ・ストリーム・コンポーネント参照を出力しなくなりました。

  • 不正なxlinkネームスペースの処理が原因で、DISA SCAPコンテンツに調整を適用するときに発生するエラーを修正しました。

  • 次を実行して、無人オペレーティング・システム・インストール用のkickstartファイルを生成する機能を導入します:

    oscap xccdf generate fix --fix-type kickstart

詳細は、OpenSCAPリリース・ノートを参照してください。

バージョン0.11.1でリリースされたlibssh

libssh SSHライブラリがバージョン0.11.1でリリースされ、非同期SFTP IOの改善、OpenSSL 3.0のPKCS #11プロバイダ、GSSAPI認証のテスト、プロキシ・ジャンプ機能などの新しい機能があります。

バージョン0.26.1でリリースされたOpenSC

openscパッケージがバージョン0.26.1でリリースされました。この更新にはいくつかのセキュリティ関連の拡張機能とバグ修正が含まれており、特に復号化後のRSA PKCS #1 v1.5パディング削除に関連する時間のサイドチャネルによる漏えいに対処しています。また、統合OpenSSLロギングも導入され、全体的なロギングの一貫性が向上しています。

pkcs11ツール・ユーティリティには、HKDF、RSA OEAP暗号化、AES GCMおよびAES GMACなどの様々な暗号化メカニズムが含まれるようになりました。さらに、初期化されていないメモリーの問題に関連するいくつかのCVE (CVE-2024-45615、CVE-2024-45616、CVE-2024-45617、CVE-2024-45618、CVE-2024-45619、CVE-2024-45620など)に対処しています。

この更新のその他の重要な修正には、Chromium Webブラウザで不具合を引き起こした境界合せ済メモリーの割当てに関する問題の解決、およびTeleSec Chipcard Operating System (TCOS)カード・ドライバでの証明書の読取りの改善が含まれています。

バージョン8.2412.0でリリースされたRsyslog

rsyslogパッケージがバージョン8.2412.0でリリースされました。

このバージョンでは、ルールセットをimjournalモジュールにバインドして、入力ステージでのログ・メッセージの早期フィルタリングおよび処理を実行できます。この最適化により、メイン・メッセージ・キューへの負荷が軽減され、大量のログ・ボリュームをより効率的に処理し、リソース使用率を最小限に抑えることができます。

バージョン3.3.35でリリースされたsetroubleshoot

setroubleshootパッケージがバージョン3.3.35でリリースされました。

AppStreamメタデータは、以前に破損したデータに対処するように修正されています。使用されているアイコンのパスは、ファイル・パスに対する最近の変更を反映するように更新されています。

バージョン7.12でリリースされたKeylime

Keylimeパッケージがバージョン7.12でリリースされました。

新しいkeylime-policyツールは、Keylimeランタイム・ポリシーおよび測定されたブート・ポリシーの管理をマージし、ポリシー生成のパフォーマンスも改善しました。Keylimeのベリファイア・コンポーネントおよびテナント・コンポーネントでは、エージェント・コンポーネントのペイロードが不要になり、操作が簡素化されています。

バージョン3.10.1でリリースされたnettleライブラリ

nettleライブラリ・パッケージがバージョン3.10.1でリリースされました。

この更新には、いくつかの重要な拡張機能と変更が含まれています:

  • 特定の暗号化操作のパフォーマンスの改善。
  • DRBG-CTR-AES256の追加、新しい確定的ランダム・ビット・ジェネレータ。
  • 新しいOAEPパディング・スキームを使用するRSA暗号化/復号化方法であるRSA-OAEPの導入。
  • SHAKE-128 (SHA-3ファミリからの任意の長さのハッシュ関数)の組込み。
  • SHAKE-128およびSHAKE-256のストリーミングAPI。
  • MD5アセンブリの削除。パフォーマンスがわずかに低下する可能性があります。

詳細は、https://git.lysator.liu.se/nettle/nettle/-/blob/master/NEWS?ref_type=headsのアップストリーム情報を参照してください。

OpenSSL pkcs11-providerハードウェア・トークン

pkcs11-providerは、httpdlibsshbindなどのアプリケーションのハードウェア・トークンで使用されるOpenSSLプロバイダです。また、これには、HSM、スマート・カード、またはPKCS #11ドライバが使用可能なその他のトークンに格納されている非対称秘密キーも含まれます。このプロバイダはopenssl-pkcs11エンジンを置き換えます

pkcs11-providerの新規カスタム構成

pkcs11-providerでは、OpenSSLプログラムからpkcs11 URIを使用して、ハードウェア・トークンに直接アクセスできます。インストール時に、pkcs11-providerが自動的に有効化され、p11-kitドライバを使用してpcscdデーモンによって検出されたトークンがデフォルトでロードされます。したがって、パッケージをインストールすることで、その形式をサポートするアプリケーションにpkcs11 URI仕様を使用してキーURIを指定すれば、システムで使用可能なトークンを使用できます。OpenSSL構成をさらに変更する必要はありません。パッケージをアンインストールすると、OpenSSL構成スニペットも削除されます。これにより、OpenSSLによる構成ファイルの解析時のエラーが防止されます。

SELinuxポリシーの/var/run = /run

/run = /var/runファイルのコンテキスト同等性は/var/run = /runになり、これによって実際のファイル・システムの状態と照合され、一部のユーザースペース・ツールでエラーが報告されないようになりました。SELinuxポリシー・ソースは、この変更で更新されています。/var/run内のファイルのファイル指定を含むカスタム・モジュールがある場合は、それらを/runに変更します。

SSHホスト・キー権限の強化

ホスト・キー権限は、より厳密な0600権限がデフォルトで設定されるようになりました。ssh-keysignユーティリティでは、SGIDビットのかわりにSUIDビットが使用されるようになりました。すべてのSSHキーを所有するssh_keysグループが削除されています。

pkeyutlカプセル化とカプセル化解除

pkeyutlは、公開キー・アルゴリズムを使用した共有シークレットの署名、検証、暗号化、復号化、導出などの操作を含むユーティリティです。このユーティリティには、カプセル化とカプセル化解除の暗号化操作が含まれるようになりました。新しいポスト量子暗号(PQC)アルゴリズムML-KEM (FIPS 203)では、カプセル化とカプセル化解除操作のみが許可され、pkeyutlを介してRSASVEやML-KEMなどのアルゴリズムを使用できるようになりました。

OpenSSLの新しいno-atexitオプション

OpenSSLの新しいno-atexitオプションは、プログラムが完了したときにatexit()ハンドラを使用してOpenSSLリソースの自動クリーン・アップを無効にします。このオプションを使用すると、valgrindデバッグ・ツールで、OpenSSL起動時に割り当てられたリソースの1回かぎりのメモリー・リークが報告される場合があります。

OpenSSL FIPS準拠のPKCS #12ファイル

OpenSSLは、RFC 9579に従ってFIPS準拠のPKCS #12ファイルを作成できるようになりました。

GnuTLS証明書の圧縮

GnuTLSを使用すると、zlib、brotliまたはzstd圧縮アルゴリズムを使用したRFC 8879標準に基づいてクライアント証明書とサーバー証明書を圧縮できます。クライアント側とサーバー側の両方が同じライブラリを使用する必要があります。圧縮することで、送信される証明書データのサイズが減ります。

新しいスコープを含むデフォルトの暗号化ポリシー

crypto-policiesに、DEFAULTシステム全体の暗号化ポリシーに次の新しいスコープが含まれています:
  • @pkcs12
  • @pkcs12-legacy
  • @smime
  • @smime-legacy
ネットワーク・セキュリティ・サービス(NSS)が基盤となる暗号化ライブラリである場合に、PKCS #12およびS/MIMEに使用される暗号化アルゴリズムの選択が、システム全体の暗号化ポリシーに従うようになりました。したがって、カスタム・ポリシーおよびサブポリシーを使用して、より粒度の高いアルゴリズムをより簡単に選択できます。スコープでは、次の暗号、ハッシュおよびキー交換を使用します:
cipher@pkcs12 = AES-256-CBC AES-128-CBC
cipher@pkcs12-import = 3DES-CBC+ RC2-CBC+
cipher@smime = AES-256-CBC AES-128-CBC 3DES-CBC
cipher@smime-import = RC2-CBC+
hash@{pkcs12,smime} = SHA2-256 SHA2-384 SHA2-512 SHA3-256 SHA3-384 SHA3-512 \
	SHA2-224 SHA3-224
hash@{pkcs12-import,smime} = SHA1+
key_exchange@smime = RSA DH ECDH

LEGACY暗号化ポリシーでは、DEFAULTポリシーよりも厳密でない暗号、ハッシュおよびキー交換が選択されますが、FUTUREポリシーはより厳密です。その結果、PKCS #12ファイルおよびS/MIME暗号化と復号化をインポートおよびエクスポートするためにNSSで使用されるアルゴリズムをカスタマイズできます。NSSは現在、新しく提供されたスコープにリンクされた唯一の暗号化ライブラリです。

デフォルトでRSAキーを生成するFIPSモードのOpenSSH

デフォルトでは、OpenSSHのssh-keygenユーティリティは、非FIPSモードでed25519キーを生成し、FIPSモードでRSAキーを生成します。

NSS FIPS準拠のPKCS #12ファイル

NSSは、RFC 9579に従って、FIPS準拠のPKCS #12ファイルを作成できるようになりました。

Password-Based Message Authentication Code 1 (PBMAC1)は、RFC 9579で定義されているネットワーク・セキュリティ・サービス(NSS)に対するPKCS #12ファイルにあります。NSSは、RFC 9579を使用するすべての.p12ファイルを読み取り、ユーザーが要求したときにRFC-9579準拠のメッセージ認証コード(MAC)を生成できるようになりました。互換性のために、NSSはFIPSモードでない場合、デフォルトで古いMACを生成します。新しいMACの生成の詳細は、pk12util(1)のマニュアル・ページを参照してください。

新しいSELinuxポリシーのlibvirtサービス・ルール

libvirtサービスに関連する新しいSELinuxタイプがSELinuxポリシーに追加されました:
  • virt_dbus_t
  • virt_hook_unconfined_t
  • virt_qmf_t
  • virtinterfaced_t
  • virtnetworkd_t
  • virtnodedevd_t
  • virtnwfilterd_t
  • virtproxyd_t
  • virtqemud_t
  • virtsecretd_t
  • virtstoraged_t
  • virtvboxd_t
  • virtvzd_t
  • virtxend_t

その他のサービスのSELinuxポリシー制限

SELinuxポリシーには、特定のsystemdサービスをさらに制限するための新しいルールが含まれています。制限されたサービスには、iio-sensor-proxysamba-bgqdtlshdgnome-remote-desktopおよびpcm-sensor-serverが含まれています。

これらの変更により、これらのサービスはunconfined_service_t SELinuxラベルで実行されなくなりました。これは、CISサーバー・レベル2のベンチマーク・ルールSELinuxによって制限されていないデーモンが存在しないようにするに違反していました。新しい制限を設定することで、これらのサービスをSELinux強制モードで正常に実行できるようになりました。

管理者権限を強化するdmesg

dmesgコマンドを実行するには、管理者権限が必要です。この更新により、システムに関する機密情報への無制限のアクセスに対してシステムが強化されます。sudoコマンドを使用して、dmesgの実行時に管理者権限を取得します。

スマート・カード機能を使用できるようになったFlatpakアプリケーション(opensc)

openscパッケージは、openscおよびopensc-libsというサブパッケージに分割され、Flatpakアプリケーションでスマート・カード機能を使用できるようになりました。

新しいtpm2-opensslパッケージ

新しいtpm2-opensslパッケージには、OpenSSL TLSツールキット用のTrusted Platform Module (TPM) 2.0プロバイダが含まれています。TPM 2.0チップに格納されている暗号化キーをOpenSSL APIとともに使用して、TPM 2.0機能とOpenSSLベースのアプリケーションの統合を強化できるようになりました。

拡張された監査イベントのフィルタリングおよび転送

新しいaudisp-filterプラグインを使用して、カスタムausearch式に基づいて特定の監査イベントを抑制し、ダウンストリーム・プラグインへの不要な出力を減らすことができます。監査とその他のプラグインの間の仲介として機能することで、audisp-filterは特定のイベントを選択して除外し、その構成ファイルで定義されたルールに一致するイベントのみを転送します。

この機能は、allowlistモードまたはblocklistモードのいずれかで監査イベントを絞り込むフィルタに使用します。各プラグインは、audisp-filterを使用して、一致ルールを含む独自の構成ファイルを指定します。この機能の一般的な用途は、不要な監査イベントまたは無関係な監査イベントを除外し、重要な監査イベントのみをログ用にsyslogプラグインに転送することで、監査ログをより管理しやすくすることです。

EPEL用に最適化されたSELinuxポリシー・パッケージング

Extra Packages for Enterprise Linux (EPEL)リポジトリにあるパッケージにのみ関連し、Oracle Linuxパッケージに関連付けられていないSELinuxポリシー・モジュールは、selinux-policyパッケージからselinux-policy-epelという新しいパッケージに移動されます。この再編成により、selinux-policyパッケージがより合理化され、SELinuxポリシーの再構築やロードなどの操作のパフォーマンスが向上します。

authselectに追加されたグループ・マージ

authselectユーティリティをグループ・マージに使用するには、authselectプロファイルでこれを有効にします。これにより、nssswitch.confファイルを手動で編集してグループ・マージを有効にする必要がなくなりました。

PAMの必須コンポーネントであるauthselect

authselect-libsパッケージは必須になり、PAMパッケージの依存関係であるため削除できなくなりました。authselect-libsは、/etc/nsswitch.conf、および/etc/pam.d/の様々なPAM構成ファイル(system-authpassword-authsmartcard-authfingerprint-authpostloginなど)を含む複数のキー構成ファイルの所有権を取得するようになりました。これらのファイルは、glibcおよびpamを含む他のパッケージによって管理されています。

以前のOracle Linuxバージョンからアップグレードする場合:
  • 既存のauthselect構成が検出されると、authselect apply-changesによって自動的に最新バージョンに更新されます。
  • authselect構成が存在しない場合、変更は行われません。
  • authselectによって管理されるシステムでは、次のauthselectコール中にプロンプトを表示せずにnon-authselect構成が上書きされます。
  • カスタム構成を維持するには、カスタムauthselectプロファイルを作成し、手動で更新して、システムとの互換性を維持します。
authselectの使用を停止するには、次のコマンドを実行してオプトアウトします:
# authselect opt-out

SSSDファイル・プロバイダを置き換えるauthselectローカル・プロファイル

authselectローカル・プロファイルは、ローカル・ユーザー管理の処理時にSSSDファイル・プロバイダを置き換えます。ローカル・プロファイルは、以前の最小プロファイルを置き換え、SSSDプロファイルではなく新規インストールのデフォルトのauthselectプロファイルになります。

authselectユーティリティは、アップグレード中に既存の構成を最小プロファイルからローカル・プロファイルに自動的に移行します。

authselectプロファイルには、with-files-domainおよびwith-files-access-providerオプションが含まれなくなりました。これらのオプションを使用している場合は、SSSD構成を更新して、files providerのかわりにproxy providerを使用します。

SSSDプロファイルに--with-tlogオプションが含まれるようになり、SSSDによって管理されるユーザーのセッション記録が可能になります。

新しいSSSD exop_forceオプション

exop_forceオプションを使用すると、次のシナリオでパスワードの変更を強制できます:

  • LDAPサーバーに猶予ログインが残っていない場合。
  • SSSDサービスは、猶予ログインが残っていないことがLDAPサーバーに示されている場合でも、パスワードを変更しようとします。

この機能を使用するには、sssd.confファイルで次の設定を構成します:

  • [domain/…]セクションでldap_pwmodify_mode = exop_forceを設定します。

制限された権限で実行可能なSSSD

システム・セキュリティを強化するために、System Security Services Daemon (SSSD)は、systemdサービス構成を介してsssdまたはrootユーザーで実行できます。デフォルトはsssdユーザーです。いくつかの特権ヘルパー・プロセスを除き、SSSDサービスのすべてのroot機能が削除されます。

ノート:

sssd.conf構成ファイルが、SSSDサービスを実行している同じユーザー(デフォルトではsssd)によって所有されていることを確認してください。構成ファイルを手動で作成する場合、またはAnsibleなどのツールを使用して作成する場合、rootによって最初に作成されると、chownコマンドを使用して所有権をsssd:sssdに設定します。

SSSDに追加されたKnownHostsCommand

SSSDでは、SSH構成にKnownHostsCommandが含まれるため、ユーザーはsss_ssh_knownhostsツールを使用してFreeIPAやLDAPなどのサーバーからホスト公開キーをフェッチできます。この新しいツールは、古いsss_ssh_knownhostsproxyツールを置き換えます。sss_ssh_knownhostsproxyが廃止されたことを示すメッセージが表示されるようになりました。