Red Hat Training
A Red Hat training course is available for RHEL 8
セキュリティー更新の管理および監視
Red Hat Enterprise Linux 8 でセキュリティー更新の管理および監視を行うためのガイド
概要
多様性を受け入れるオープンソースの強化
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
Red Hat ドキュメントへのフィードバック (英語のみ)
当社のドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
特定の文章に関するコメントの送信
- Multi-page HTML 形式でドキュメントを表示し、ページが完全にロードされてから右上隅に Feedback ボタンが表示されていることを確認します。
- カーソルを使用して、コメントを追加するテキスト部分を強調表示します。
- 強調表示されたテキストの近くに表示される Add Feedback ボタンをクリックします。
- フィードバックを追加し、Submit をクリックします。
Bugzilla からのフィードバック送信 (アカウントが必要)
- Bugzilla の Web サイトにログインします。
- Version メニューから正しいバージョンを選択します。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- Submit Bug をクリックします。
第1章 セキュリティー更新の特定
エンタープライズシステムは、現在および今後の脅威から安全に保つために、通常のセキュリティー更新が必要です。Red Hat Product Security チームは、エンタープライズソリューションを確実にデプロイおよび維持するのに必要なガイダンスを提供します。
1.1. セキュリティーアドバイザリーとは
Red Hat Security Advisories (RHSA) では、Red Hat 製品およびサービスで修正されたセキュリティーの不具合に関する情報が記載されています。
各 RHSA には、以下の情報が含まれています。
- 重大度
- タイプおよびステータス
- 影響を受ける製品
- 修正された問題の概要
- その問題に関するチケットへのリンク。すべてのチケットが公開されているわけではないことに注意してください。
- CVE (Common Vulnerabilities and Exposures) 番号および攻撃の複雑性などの追加情報へのリンク。
Red Hat カスタマーポータルでは、Red Hat が公開している Red Hat Security Advisory の一覧を提供しています。Red Hat セキュリティーアドバイザリーの一覧からアドバイザリーの ID に移動して、特定のアドバイザリーの詳細を表示できます。
図1.1 セキュリティーアドバイザリーの一覧

必要に応じて、特定の製品、バリアント、バージョン、およびアーキテクチャーで結果を絞り込むこともできます。たとえば、Red Hat Enterprise Linux 8 のアドバイザリーのみを表示するには、以下のフィルターを設定します。
- 製品: Red Hat Enterprise Linux
- バリアント: すべてのバリアント
- バージョン: 8
- 必要に応じて、8.2 などのマイナーバージョンを選択します。
1.2. ホストにインストールされていないセキュリティー更新の表示
yum
ユーティリティーを使用して、お使いのシステムで利用可能なセキュリティー更新の一覧を表示できます。
前提条件
- ホストに割り当てられている Red Hat サブスクリプション
手順
ホストにインストールされていない、利用可能なセキュリティー更新の一覧を表示します。
#
yum updateinfo list updates security
... RHSA-2019:0997 Important/Sec. platform-python-3.6.8-2.el8_0.x86_64 RHSA-2019:0997 Important/Sec. python3-libs-3.6.8-2.el8_0.x86_64 RHSA-2019:0990 Moderate/Sec. systemd-239-13.el8_0.3.x86_64 ...
1.3. ホストにインストールされているセキュリティー更新の表示
yum
ユーティリティーを使用して、お使いのシステムでインストールしたセキュリティー更新を一覧表示できます。
手順
ホストにインストールされているセキュリティー更新の一覧を表示します。
#
yum updateinfo list security --installed
... RHSA-2019:1234 Important/Sec. libssh2-1.8.0-7.module+el8+2833+c7d6d092 RHSA-2019:4567 Important/Sec. python3-libs-3.6.7.1.el8.x86_64 RHSA-2019:8901 Important/Sec. python3-libs-3.6.8-1.el8.x86_64 ...1 つのパッケージに含まれる複数の更新がインストールされている場合は、
yum
で、そのパッケージのアドバイザリーがすべて表示されます。上記の例では、システムインストール以降、python3-libs
パッケージのセキュリティー更新が 2 つインストールされています。
1.4. yum を使用して特定のアドバイザリーを表示
yum
ユーティリティーを使用して、更新で利用可能な特定のアドバイザリー情報を表示します。
前提条件
- ホストに割り当てられている Red Hat サブスクリプション
-
セキュリティーアドバイザリーの
Update ID
がある。セキュリティーアドバイザリーの更新の特定 を参照してください。 - そのアドバイザリーが提供する更新がインストールされていない。
手順
特定のアドバイザリーを表示します。
#
yum updateinfo info <Update ID>
==================================================================== Important: python3 security update ==================================================================== Update ID: RHSA-2019:0997 Type: security Updated: 2019-05-07 05:41:52 Bugs: 1688543 - CVE-2019-9636 python: Information Disclosure due to urlsplit improper NFKC normalization CVEs: CVE-2019-9636 Description: ...Update ID を必要なアドバイザリーに置き換えます。たとえば、
# yum updateinfo info <RHSA-2019:0997>
になります。
第2章 セキュリティー更新のインストール
2.1. 利用可能なすべてのセキュリティー更新のインストール
システムのセキュリティーを最新の状態に維持するには、yum
ユーティリティーを使用して、現在利用可能なすべてのセキュリティー更新をインストールできます。
前提条件
- ホストに割り当てられている Red Hat サブスクリプション
手順
yum
ユーティリティーを使用してセキュリティー更新をインストールします。#
yum update --security
注記--security
パラメーターは重要です。これを使用しないと、yum update
により、バグ修正や機能強化など、すべての更新がインストールされます。y を押してインストールを確認し、起動します。
... Transaction Summary =========================================== Upgrade ... Packages Total download size: ... M Is this ok [y/d/N]: y
必要に応じて、更新したパッケージのインストール後に、システムの手動再起動を必要とするプロセスの一覧を表示します。
#
yum needs-restarting
1107 : /usr/sbin/rsyslogd -n 1199 : -bash注記このコマンドは、サービスではなく、再起動が必要なプロセスのみを一覧表示します。つまり、
systemctl
ユーティリティーを使用して一覧表示されるプロセスを再起動することはできません。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内のbash
プロセスは終了します。
2.2. 特定のアドバイザリーが提供するセキュリティー更新のインストール
特定の状況では、特定の更新のみをインストールする場合があります。たとえば、ダウンタイムをスケジュールせずに特定のサービスを更新できる場合は、このサービスにのみセキュリティー更新をインストールし、後で残りのセキュリティー更新をインストールできます。
前提条件
- ホストに割り当てられている Red Hat サブスクリプション
- セキュリティーアドバイザリーの更新 ID がある。セキュリティーアドバイザリーの更新の特定 を参照してください。
手順
特定のアドバイザリーをインストールします。
#
yum update --advisory=<Update ID>
Update ID を必要なアドバイザリーに置き換えます。例:
#yum update --advisory=<RHSA-2019:0997>
y
を押してインストールを確認し、起動します。... Transaction Summary =========================================== Upgrade ... Packages Total download size: ... M Is this ok [y/d/N]: y
必要に応じて、更新されたパッケージのインストール後にシステムを手動で再起動する必要のあるプロセスの一覧を表示します。
#
yum needs-restarting
1107 : /usr/sbin/rsyslogd -n 1199 : -bash注記このコマンドは、サービスではなく、再起動が必要なプロセスのみを一覧表示します。これは、
systemctl
ユーティリティーを使用して一覧表示されているプロセスをすべて再起動できないことを意味します。たとえば、このプロセスを所有するユーザーがログアウトすると、この出力内のbash
プロセスは終了します。
2.3. セキュリティー更新プログラムの自動インストール
次の手順を使用して、セキュリティー更新プログラムでシステムを自動的に更新します。
前提条件
- ホストに割り当てられている Red Hat サブスクリプション
手順
yum を使用して dnf-automatic をインストールする
# yum install dnf-automatic
y を押してインストールを確認し、起動します。
... Transaction Summary =========================================== Upgrade ... Packages Total download size: ... M Is this ok [y/d/N]: y
任意のテキストエディターで
/etc/dnf/automatic.conf
ファイルを開きます。次に例を示します。# vi /etc/dnf/automatic.conf
[commands]
セクションでupgrade_type = security
オプションを設定します。[commands] # What kind of upgrade to perform: # default = all available upgrades # security = only the security upgrades upgrade_type = security
-
systemd timer unit
を有効にします。
# systemctl enable --now dnf-automatic-install.timer
関連情報
-
dnf-automatic (8)
man ページ
2.4. 関連情報
- Security Hardening ドキュメントのワークステーションおよびサーバーのセキュリティーを保護する方法を参照してください。
- Security-Enhanced Linux ドキュメント。