セキュリティー更新の管理および監視
Red Hat Enterprise Linux 8 でセキュリティー更新の管理および監視を行うためのガイド
概要
オープンソースをより包摂的に
Red Hat は、コード、ドキュメント、および Web プロパティーにおける問題のある用語の修正に努めています。取り組みの開始として、マスター、スレーブ、ブラックリスト、ホワイトリストの 4 つの用語の修正に取り組みます。このため、これらの変更は今後の複数のリリースに対して段階的に実施されます。詳細は、弊社の CTO のメッセージを参照してください。
Red Hat ドキュメントへのフィードバック (英語のみ)
ご意見ご要望をお聞かせください。ドキュメントの改善点はございませんか。改善点を報告する場合は、以下のように行います。
特定の文章に簡単なコメントを記入する場合は、以下の手順を行います。
- ドキュメントの表示が Multi-page HTML 形式になっていて、ドキュメントの右上端に Feedback ボタンがあることを確認してください。
- マウスカーソルで、コメントを追加する部分を強調表示します。
- そのテキストの下に表示される Add Feedback ポップアップをクリックします。
- 表示される手順に従ってください。
より詳細なフィードバックを行う場合は、Bugzilla のチケットを作成します。
- Bugzilla の Web サイトにアクセスします。
- Component で Documentation を選択します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも記入してください。
- Submit Bug をクリックします。
第1章 セキュリティー更新の特定
本章では、セキュリティーアドバイザリー の用語について詳しく説明し、利用可能なセキュリティー更新とインストール済みのセキュリティー更新の一覧を表示する方法を説明します。
1.1. セキュリティーアドバイザリーとは
Red Hat は、セキュリティーアドバイザリーの形で、Red Hat の製品およびサービスに影響を及ぼすセキュリティーの欠陥に関する情報を提供します。
RHSA (Red Hat Security Advisories) には、以下のような重要な情報が含まれます。
- 重大度
- 修正された問題の概要
- その問題に関するチケットへのリンク。すべてのチケットが公開されているわけではないことに注意してください。
- CVE 番号と、攻撃の複雑性などの詳細が記載されたページへのリンク
1.2. 利用可能なセキュリティー更新の表示
以下の手順に従って、yum
ユーティリティーを使用してシステムで利用可能なセキュリティー更新の一覧を表示します。
前提条件
- 有効な Red Hat サブスクリプションがホストに割り当てられている。
手順
利用可能なセキュリティーの中から、ホストにインストールされていない更新の一覧を表示します。
$
sudo yum updateinfo list updates security
... RHSA-2019:0997 Important/Sec. platform-python-3.6.8-2.el8_0.x86_64 RHSA-2019:0997 Important/Sec. python3-libs-3.6.8-2.el8_0.x86_64 RHSA-2019:0990 Moderate/Sec. systemd-239-13.el8_0.3.x86_64 ...
1.3. ホストにインストールされているセキュリティー更新の表示
Red Hat Enterprise Linux 8 ホストにインストールされているセキュリティー更新の一覧を表示する場合は、yum updateinfo list security installed
コマンドを使用します。
手順
ホストにインストールされているセキュリティー更新の一覧を表示します。
$
sudo yum updateinfo list security installed
... RHSA-2019:1234 Important/Sec. libssh2-1.8.0-7.module+el8+2833+c7d6d092 RHSA-2019:4567 Important/Sec. python3-libs-3.6.7.1.el8.x86_64 RHSA-2019:8901 Important/Sec. python3-libs-3.6.8-1.el8.x86_64 ...1 つのパッケージで、複数の更新がインストールされている場合は、
yum
で、そのパッケージのアドバイザリーがすべて表示されます。上の例では、Red Hat Enterprise Linux 8 のインストール以降、python3-libs
パッケージのセキュリティー更新が 2 つインストールされています。
第2章 セキュリティーアドバイザリーの表示
本章では、RHSA (Red Hat Security Advisories) に関する情報が記載されている場所と、アドバイザリーを表示する方法を説明します。
2.1. カスタマーポータルでセキュリティー更新の表示
Red Hat は、Red Hat カスタマーポータルでセキュリティーアドバイザリーを公開しています。本セクションでは、アドバイザリーの場所と、アドバイザリーにフィルターをかけて表示する方法を説明します。
手順
ブラウザーで、Security Advisories を開きます。
このページには、Red Hat が公開しているセキュリティーアドバイザリーがすべて表示されます。
必要に応じて、特定の製品、バリアント、バージョン、およびアーキテクチャーでフィルターをかけます。たとえば、Red Hat Enterprise Linux 8 のアドバイザリーのみを表示するには、以下のフィルターを設定します。
- 製品: Red Hat Enterprise Linux
- バリアント: すべてのバリアント
バージョン: 8
または、8.2 などのマイナーバージョンを選択します。
特定のアドバイザリーの詳細を表示する場合は、表に記載されるアドバイザリーの ID をクリックします。
2.2. yum を使用して特定のアドバイザリーを表示
アドバイザリーが提供する更新がインストールされていない場合は、yum
ユーティリティーを使用して、そのアドバイザリーを表示します。
前提条件
- 有効な Red Hat サブスクリプションがホストに割り当てられている。
- セキュリティーアドバイザリーの ID が分かっている。ホストにインストールされているセキュリティー更新と、利用可能なセキュリティー更新のアドバイザリーを表示する方法は、1章セキュリティー更新の特定を参照してください。
- そのアドバイザリーが提供する更新がインストールされていない。
手順
アドバイザリーを表示します。たとえば、アドバイザリー
RHSA-2019:0997
の詳細を表示するには、以下のコマンドを実行します。$
sudo yum updateinfo info RHSA-2019:0997
=============================================================================== Important: python3 security update =============================================================================== Update ID: RHSA-2019:0997 Type: security Updated: 2019-05-07 05:41:52 Bugs: 1688543 - CVE-2019-9636 python: Information Disclosure due to urlsplit improper NFKC normalization CVEs: CVE-2019-9636 Description: ...
第3章 セキュリティー更新のインストール
本章では、Red Hat Enterprise Linux 8 にセキュリティー更新をインストールする方法を説明します。
前提条件
- 有効な Red Hat サブスクリプションがホストに割り当てられている。
3.1. 利用可能なすべてのセキュリティー更新のインストール
本セクションでは、ホストで利用可能なセキュリティー更新をすべてインストールする方法を説明します。
手順
セキュリティー更新をすべてインストールするには、以下のコマンドを入力します。
$
sudo yum update --security
--security
パラメーターを使用しないと、yum
は、バグ修正および機能強化が含まれる更新もインストールします。y を押して、インストールを起動します。
... Transaction Summary =========================================== Upgrade ... Packages Total download size: ... M Is this ok [y/d/N]: y
必要に応じて、更新したパッケージのインストール後に手動で再起動する必要のあるプロセスの一覧を表示します。
$
sudo yum needs-restarting
3.2. 特定のアドバイザリーが提供するセキュリティー更新のインストール
たとえば、あるサービスを、ダウンタイムをスケジュールせずに更新できる場合に、管理者が、このサービスのセキュリティー更新のみをインストールし、その他のセキュリティー更新は後でインストールするとします。
本セクションは、特定のセキュリティーアドバイザリーが提供する更新パッケージをインストールする方法を説明します。
前提条件
- 有効な Red Hat サブスクリプションがホストに割り当てられている。
- セキュリティーアドバイザリーの ID が分かっている。ホストにインストールされているセキュリティー更新と、利用可能なセキュリティー更新のアドバイザリーを表示する方法は、1章セキュリティー更新の特定を参照してください。
手順
特定のセキュリティーアドバイザリーが提供するセキュリティー更新をインストールします。たとえば、アドバイザリー
RHSA-2019:0997
が提供する更新をインストールするには、以下のコマンドを実行します。$
sudo yum update --advisory=RHSA-2019:0997
y を押して、インストールを起動します。
... Transaction Summary =========================================== Upgrade ... Packages Total download size: ... M Is this ok [y/d/N]: y
必要に応じて、更新したパッケージのインストール後に手動で再起動する必要のあるプロセスの一覧を表示します。
$
sudo yum needs-restarting
第4章 セキュリティー更新の適用後のタスク
Red Hat Enterprise Linux 8 へセキュリティー更新をインストールした後、追加のタスクが必要になる場合があります。本セクションでは、3 つのタスクを説明します。
4.1. セキュリティー更新の適用後に再起動が必要なサービスの表示
Red Hat Enterprise Linux 8 でパッケージを更新する場合は、更新されたライブラリーおよび実行ファイルを使用する特定のプロセスを手動で再起動する必要があります。本セクションでは、このようなプロセスを指定する方法を説明します。
前提条件
- Red Hat Enterprise Linux 8 の更新がインストールされている。詳細は3章セキュリティー更新のインストールを参照してください。
手順
更新前のライブラリーまたは実行ファイルを引き続き使用しているプロセスを一覧表示するには、以下のコマンドを実行します。
$
sudo yum needs-restarting
1107 : /usr/sbin/rsyslogd -n 1199 : -bash ...yum needs-restarting
コマンドは、サービスではなく、プロセスだけを表示します。これは、systemctl
ユーティリティーで表示されたプロセスをすべて再起動できるわけではないことを意味します。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内のbash
プロセスが終了します。
法律上の通知
このページには機械翻訳が使用されている場合があります (詳細はこちら)。