Novos recursos e mudanças no UEK 8U2
Os novos recursos, melhorias e alterações notáveis a seguir foram introduzidos no UEK 8.
Versão de Kernel
UEK 8U2 é lançado inicialmente com a versão 6.12.0-200.74.27 do kernel.
Implementação do Módulo do Kernel FIPS 140-3
Um novo módulo kernel autônomo FIPS 140 está disponível como parte de um esforço para reprojetar e reduzir o limite do módulo criptográfico FIPS 140-3 encapsulando uma API de criptografia de kernel estável dentro de um módulo kernel fips140.ko autônomo.
Essa alteração ajuda a fornecer a separação entre o módulo criptográfico e o restante do kernel, portanto, a certificação FIPS pode ser direcionada ao módulo criptográfico usado pelo kernel. Essa implementação significa que o limite do módulo criptográfico não muda toda vez que o kernel é compilado e fornece maior confiança na certificação.
A nova implementação incorpora o módulo fips140.ko e a compilação HMAC na imagem do kernel vmlinux após a compilação. O HMAC é verificado quando o módulo é carregado usando o algoritmo HMAC do próprio fips140.ko. O módulo e sua compilação são carregados na memória ao lado do resto do kernel pelo carregador de inicialização quando o modo FIPS está ativado. Esses componentes criptográficos podem ser facilmente extraídos da imagem do kernel para fins de verificação.
Essa alteração é transparente e você continua ativando o modo FIPS da mesma forma que antes.
Reparo on-line XFS
O reparo do sistema de arquivos on-line XFS é suportado com o UEK 8U2 e posterior. Nesta versão, a tag experimental é removida do conjunto de ferramentas.
Você pode usar esse recurso para verificar e reparar sistemas de arquivos XFS enquanto eles permanecem montados e totalmente operacionais. O reparo on-line do XFS pode reduzir o tempo de inatividade e melhorar a capacidade de manutenção para implementações de missão crítica e em larga escala.
O reparo do sistema de arquivos on-line XFS é feito usando o utilitário xfs_scrub, que pode detectar e corrigir a corrupção de metadados sem exigir desmontagem ou interrupção das cargas de trabalho ativas. Você pode executar o xfs_scrub para verificar sistematicamente metadados do sistema de arquivos, como inodes, diretórios e grupos de alocação. Quando inconsistências são detectadas, a ferramenta fornece opções para realizar reparos direcionados enquanto estiver on-line.
Para usar esse recurso, certifique-se de que o sistema esteja executando o UEK 8 ou posterior e as ferramentas de espaço do usuário XFS mais recentes.
Consulte a página do manual xfs_scrub(8). Consulte também https://docs.kernel.org/filesystems/xfs/xfs-online-fsck-design.html.
Criação de Perfil de Alocação de Memória
A criação de perfil de alocação de memória está disponível no UEK 8U2. Este recurso rastreia a alocação de memória para ajudar ao revisar onde a memória é usada e ao rastrear vazamentos de memória. O recurso usa a marcação de código para rastrear onde a memória foi alocada, quando a memória alocada é liberada, o número de alocações e a quantidade de memória ainda em uso.
A opção é desativada por padrão, mas pode ser ativada na inicialização usando o parâmetro de inicialização:
sysctl.vm.mem_profiling=1
Você acessa informações de runtime para criação de perfil de alocação de memória em /proc/allocinfo.
Consulte https://docs.kernel.org/mm/allocation-profiling.html para obter mais informações. Observe que a opção compactada para criação de perfil de alocação de memória não está disponível no UEK 8U2.
Páginas de Proteção Leves
Esta versão apresenta páginas de proteção leves que fornecem uma maneira de marcar regiões de memória virtual para que elas acionem falhas de segmentação (SIGSEGV) quando acessadas. Esse recurso é importante para pilhas de thread e alocadores de memória userland. O mecanismo é projetado para remover qualquer sobrecarga de memória, usando marcadores de proteção em vez de criar ou dividir Áreas de Memória Virtual (VMAs).
Antes das páginas de proteção leves, a funcionalidade semelhante era obtida usando o mmap(.., PROT_NONE), que incorria em sobrecarga de memória. À medida que processos e threads aumentam usando esse método, a sobrecarga aumenta. Além disso, a memória mapeada dessa forma permanece indisponível para alocação aos processos do usuário. Usando páginas de proteção leves, a sobrecarga é evitada e ganhos significativos de memória são alcançados.
A atualização usa novos comandos madvise():
- MADV_GUARD_INSTALL instala marcadores de proteção e remove mapeamentos existentes no intervalo. A instalação se aplica somente à memória anônima e a instalação não é permitida para VMAs especiais, enormes ou bloqueados (com simulação).
- MADV_GUARD_REMOVE remove apenas os marcadores de proteção, mantendo todos os mapeamentos normais intocados.
Os intervalos protegidos persistem sobre MADV_DONTNEED ou MADV_FREE (proteção garantida até serem removidos), mas são removidos com desmontagem do processo ou cancelamento explícito do mapeamento.
AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP)
AMD Secure Encrypted Virtualization (SEV) e AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) são os principais componentes da tecnologia de computação confidencial da AMD. O SEV é um recurso baseado em hardware que criptografa a memória de máquinas virtuais em execução em processadores AMD EPYC, para proteger os dados da VM contra acesso não autorizado pelo host do hypervisor, mesmo que o host do hypervisor esteja comprometido. O SEV usa uma chave de criptografia dedicada para cada VM, gerenciada pelo processador. O SEV deve estar ativado no sistema operacional convidado e no host do hipervisor KVM para funcionar.
No Oracle Linux 9 e Oracle Linux 10, o UEK 8U2 inclui suporte a convidados e hipervisores para SEV-SNP, que ajuda a evitar ataques maliciosos baseados em hipervisor, como reprodução de dados e remapeamento de memória, entre outros vetores, como ataques de canais laterais. O SEV-SNP está disponível em servidores baseados em AMD E4 ou em versões posteriores (Milão). Essa funcionalidade requer as versões mais recentes do pacote edk2-ovmf e qemu.
A computação confidencial usando SEV-SNP é um recurso de visualização técnica quando usada fora da Oracle Cloud Infrastructure (OCI).
Extensões de domínio confiável Intel (TDX)
Intel Trust Domain Extensions (TDX) é a tecnologia de computação confidencial da Intel usada para fornecer ambientes de execução confiáveis. O TDX é usado para implantar cargas de trabalho virtuais em domínios de confiança (TDs) para fornecer isolamento baseado em hardware, gerenciando e criptografando a memória para manter a integridade e a confidencialidade dos estados da CPU dentro dos TDs.
No Oracle Linux 9 e Oracle Linux 10, o UEK 8U2 inclui suporte de convidado e hipervisor para o TDX.
Consulte https://www.intel.com/content/www/us/en/developer/tools/trust-domain-extensions/overview.html para obter mais informações.
A computação confidencial usando TDX é um recurso de visualização técnica quando usada fora da OCI.
Cliente CIFS Pode Criar Arquivos Especiais Incluindo Links Simbólicos em Compartilhamentos SMB
O cliente CIFS (Common Internet File System) pode criar links simbólicos, symlinks, que são reconhecidos pelo SMB (Server Message Block (SMB), NFS (Network File System) e WSL (Windows Subsystem for Linux). Use a opção de montagem symlink=default|none|native|unix|mfsymlinks|sfu|nfs|wsl para não permitir a criação de symlinks ou para selecionar o tipo de symlinks que o cliente cria.
O cliente também pode criar outros arquivos especiais, incluindo dispositivos de caracteres, dispositivos de bloco, pipes e soquetes. Esses arquivos são criados como pontos de novo NFS ou WSL usando a opção de montagem reparse=default|none|nfs|wsl. Para criar soquetes nativos do Windows usados por aplicativos do Windows no NTFS, use a opção de montagem nativesocket.
Drivers Atualizados
Os drivers de dispositivo incluídos no UEK 8U2 estão alinhados com os drivers no kernel mainline Linux 6.12. Algumas atualizações notáveis estão incluídas onde os drivers incluem funcionalidade ou correções disponíveis em versões posteriores do kernel upstream.
Muitos módulos de driver não rastreiam mais informações de versão. A Oracle trabalha com fornecedores para alinhar os drivers de dispositivos incluídos no UEK 8U2 com o código disponível nas versões do kernel upstream.
Atualizações notáveis de driver são apresentadas na seguinte tabela:
| Módulo de Driver | Descrição do Driver | Versão Alinhada do Kernel | Atualizações Notáveis |
|---|---|---|---|
|
|
Driver de interface de plataforma AMD HSMP |
6,18 |
As atualizações da versão 6.18 foram backported para esta versão. Atualizações para AMD EPYC Zen6. |
|
|
Driver de rede Intel Ethernet Connection XL710 |
6,12 |
Opção mdd-auto-reset-vf adicionada. |
|
|
Intel Data Streaming Accelerator e In-Memory Analytics Accelerator Common Driver |
- |
Correção de bug para accel-config enable-wq. |
|
|
Driver de rede Intel 10 Gigabit PCI Express |
- |
Atualização do driver para dispositivos de rede Intel E610 Series. |
|
|
Driver HBA Broadcom Emulex Fibre Channel |
- |
Atualização do driver para Broadcom Emulex LPe37000 / LPe38000 Series 32Gb / 64Gb adaptadores de canal de fibra (rev 11). Controlador com versão em 14.4.0.12. |
|
|
NVIDIA 5th Generation Network Adapters (NVIDIA ConnectX series) Core Driver |
6,16 |
Várias correções e melhorias do 6.16 foram retroportadas nesta versão. |
Recursos Obsoletos e Removidos
Os seguintes recursos foram descontinuados, removidos ou não são mais suportados no UEK 8:
Funcionalidades Obsoletas
-
SHA-1, SHA-224 e Algoritmos SHA3-224
Os algoritmos SHA-1, SHA-224 e SHA3-224 estão obsoletos no UEK 8 enquanto estiverem no modo FIPS e serão removidos em uma release futura do UEK. Esses algoritmos foram aposentados pelo National Institute of Standard and Technology (NIST) porque não são mais considerados seguros. Consulte as notas da release do Oracle Linux para obter mais detalhes sobre o uso e a descontinuação do SHA-1.
-
Algoritmo do BCE
O algoritmo ECB está obsoleto no UEK 8U2 enquanto está no modo FIPS e será removido em uma futura versão do UEK.
-
Resistência de 112 bits RSA2048 e ffdhe2048(dh) Algoritmos
Os algoritmos RSA2048 de força de 112 bits e ffdhe2048(dh) estão obsoletos no UEK 8 enquanto estão no modo FIPS e serão removidos em uma release futura do UEK.
-
Os módulos de kernel movidos para o pacote
kernel-uek-modules-deprecatedagora estão obsoletos.Esses módulos poderão ser removidos em uma versão futura do UEK.
Consulte Deprecações do Módulo UEK 8 (x86_64) e Deprecações do Módulo UEK 8 (aarch64) para obter uma lista detalhada.
-
cgroupsv1está obsoletoO
cgroupsv1está obsoleto no Oracle Linux 9 e foi removido em um Oracle Linux 10. -
XFS_SUPPORT_V4está obsoletoO formato do sistema de arquivos V4 contém pontos fracos conhecidos no formato em disco. Portanto, a opção está obsoleta no UEK 8U2 e será removida em uma release futura do UEK.
É possível verificar se o sistema de arquivos está formatado para utilizar V4, ao executar o comando xfs_db -r -c version <device>.
Se o recurso estiver habilitado, você deverá fazer backup de dados, reformatar o dispositivo e restaurar dados.
-
XFS_SUPPORT_ASCII_CIestá obsoletoO recurso de nome sem distinção entre maiúsculas e minúsculas XFS ASCII foi descontinuado no UEK 8 e será removido em uma release futura do UEK. O recurso forneceu uma opção para formatar um sistema de arquivos XFS com a opção
ascii-ciativada para desativar a distinção entre maiúsculas e minúsculas.É possível verificar se o recurso está habilitado usando o comando xfs_info.
Se o recurso estiver habilitado, você deverá fazer backup de dados, reformatar o dispositivo com a opção desabilitada e restaurar dados.
-
As opções
CONFIG_SECURITY_SELINUX_DISABLEeCONFIG_SECURITY_WRITABLE_HOOKSestão desativadasA opção para desativar o SELinux no runtime usando a interface sysfs é removida nesta release do UEK.
O método preferido de desativar o SELinux é usando o parâmetro de inicialização
selinux=0 -
O bloqueio de arquivo NLM com NFSv3 está obsoleto
O bloqueio de arquivos NLM com NFSv3 está obsoleto e pode ser removido em uma release futura. O bloqueio de arquivo não está disponível em NFSv4.
Recursos Removidos
-
O acesso irrestrito ao buffer de anel do kernel é removido.
O acesso não privilegiado ao buffer do anel do kernel por meio da saída do comando dmesg é removido desta versão. Use o comando sudo para escalar para privilégios de administrador ao executar o comando dmesg.
-
Opção
CONFIG_RPCSEC_GSS_KRB5_ENCTYPES_DESpara os tipos de criptografia 3DES/DES3 RPCSEC GSS está desativadaA criptografia RPCSEC GSS tipos DES e Triple-DES (3DES/DES3) é removida nesta versão UEK.
Esses tipos de criptografia foram descontinuados pelas RFCs 6649 e 8429 porque são conhecidos por serem inseguros.
-
As opções
CONFIG_NFS_V2eCONFIG_NFSD_V2para o servidor e o cliente NFSv2 estão desativadasO suporte para clientes NFSv2 e servidores NFSv2 é removido nesta versão do UEK.
O NFSv2 foi substituído por NFSv3 e NFSv4, que oferecem funcionalidade, desempenho e segurança aprimorados.
- A opção
CONFIG_NFS_DISABLE_UDP_SUPPORTpara NFSv3 sobre UDP está ativadaO suporte para NFS versão 3 no protocolo de rede UDP foi removido nesta release do UEK.
As implementações modernas de NFS/RPC sobre TCP e RDMA fornecem melhor desempenho do que o UDP e fornecem entrega confiável ordenada de dados combinada com controle de congestionamento.
Observe que o NFSv4 já não é suportado pelo UDP, pelos mesmos motivos. -
A opção
CONFIG_STAGINGestá desativadaA opção de configuração do kernel
CONFIG_STAGINGestá desativada no UEK 8U2. A opção do kernel disponibilizou drivers que não necessariamente atendem ao mais alto nível de qualidade do kernel e que estavam disponíveis para uso em teste. A opção foi descontinuada no UEK R7 e foi removida no UEK 8. -
A opção
CONFIG_IXGBestá desativadaO
CONFIG_IXGBpara hardware Intel PRO/10GbE foi removido nesta versão do UEK. -
crashkernel=auto removido
A opção
crashkernel=autofoi descontinuada no UEK R7 e não tem suporte para o Oracle Linux 9. A opção do kernel é removida no UEK 8. Para obter mais informações sobre como configurar a definiçãocrashkernelno Oracle Linux, consulte Managing Kernels and System Boot on Oracle Linux. -
A opção
CONFIG_IP_NF_TARGET_CLUSTERIPestá desativadaA opção
CONFIG_IP_NF_TARGET_CLUSTERIPque permite criar clusters de balanceamento de carga de servidores de rede sem um roteador ou switch de balanceamento de carga dedicado é removida em favor da funcionalidade já existente na correspondência de cluster do Netfilter. -
Opção
CONFIG_EFI_VARSdesativadaA opção
CONFIG_EFI_VARSque forneceu a interface sysfsefivarspara configurar variáveis UEFI foi removida desta versão do UEK. A funcionalidade de substituição está presente no kernel desde 2012. Para obter mais informações, consulte https://www.kernel.org/doc/html/latest/filesystems/efivarfs.html. -
Driver Firewire removido
A opção
CONFIG_FIREWIREestá desativada nesta release do UEK. -
Vários módulos do agendador de rede removidos
Os seguintes módulos do programador de rede foram descontinuados no UEK R7 e agora foram removidos no UEK 8U2:
-
cls_tcindex -
cls_rsvp -
sch_dsmark -
sch_atm -
sch_cbq
-
-
Módulo
resilient_rdmaipRemovidoO módulo
resilient_rdmaipfoi descontinuado no UEK R7 e agora foi removido. -
oracleasmMódulo do Kernel RemovidoO módulo kernel
oracleasmé removido no UEK 8. Observe que este módulo continua a ser suportado nas releases UEK R5 e UEK R6.O Oracle ASMLib continua a ser suportado usando interfaces
io_uring. Consulte Oracle Linux: Instalando e Configurando o Oracle ASMLIB v3 para obter mais informações. -
sundanceMódulo do Kernel RemovidoO driver DLink Sundance (ST201),
sundance, é removido no UEK 8. O módulo foi removido no kernel upstream porque não foi mantido. -
cpu5_wdtMódulo do Kernel RemovidoO driver watchdog
cpu5_wdtfoi removido no UEK 8. O módulo foi removido no kernel upstream porque ele tinha vários problemas que não foram resolvidos e não tinha manutenção. -
Módulos de Kernel
i2c-amd756-s4882ei2c-nforce2-s4985RemovidosOs drivers de muxing legados
i2c-amd756-s4882ei2c-nforce2-s4985são removidos no UEK 8U2. O módulo foi removido no kernel upstream porque eles são antigos e contêm código tecnicamente impreciso. -
Modos de criptografia
CONFIG_CRYPTO_OFBeCONFIG_CRYPTO_CFBO modo CFB (Feedback de Cifra) (NIST SP800-38A) usado para criptografia TPM2 e o modo OFB (Feedback de Saída) (NIST SP800-38A) usado para transformar uma cifra de bloco em uma cifra de fluxo síncrona são removidos no UEK 8U2, para se alinhar às alterações de upstream.