

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheits-Updates
<a name="security-updates"></a>

 Amazon Linux 2023 verbessert die in vorhandene Härtung AL2. Weitere Informationen finden Sie unter [Sicherheit und Compliance in Amazon Linux 2023](security.md). Weitere Informationen zu Änderungen an der Kernelhärtung von AL2 finden Sie unter[Sicherheitsorientierte Änderungen an der Kernel-Konfiguration](compare-with-al2-kernel.md#security-kernel-config-changes). 

**Topics**
+ [SELinux](selinux.md)
+ [OpenSSL 3](openssl3.md)
+ [IMDSv2](imdsv2.md)
+ [Entfernen des log4j-Hotpatch (`log4j-cve-2021-44228-hotpatch`)](log4j-hotpatch.md)

# SELinux
<a name="selinux"></a>

Standardmäßig ist Security Enhanced Linux (SELinux) für AL2 023 `enabled` und ist auf `permissive` Modus eingestellt. Im `permissive`-Modus werden Zugriffsverweigerungen protokolliert, aber nicht durchgesetzt. 

SELinuxist eine Sicherheitsfunktion des Amazon Linux-Kernels, die enthalten war `disabled` AL2. SELinuxist eine Sammlung von Kernelfunktionen und Hilfsprogrammen, die eine Architektur mit obligatorischer Zugriffskontrolle (MAC) für die wichtigsten Subsysteme des Kernels bereitstellt. 

Weitere Informationen finden Sie unter [SELinux Einstellmodi für AL2 023](selinux-modes.md). 

[Weitere Informationen zu SELinux Repositorys, Tools und Richtlinien finden Sie unter [SELinux Notebook](https://github.com/SELinuxProject/selinux-notebook/blob/main/src/toc.md), [ SELinux Richtlinientypen](https://github.com/SELinuxProject/selinux-notebook/blob/main/src/types_of_policy.md#types-of-selinux-policy) und SELinux Projekt.](https://github.com/SELinuxProject.html) 

# OpenSSL 3
<a name="openssl3"></a>

AL2023 enthält das Open Secure Sockets Layer version 3 (OpenSSL 3) Kryptografie-Toolkit. AL2023 unterstützt TLS 1.3 und Netzwerkprotokolle. TLS 1.2

Standardmäßig wird AL2 OpenSSL 1.0.2 mitgeliefert. Sie können Anwendungen für OpenSSL 1.1.1 erstellen.

Weitere Informationen zu OpenSSL finden Sie im [OpenSSL-Migrationshandbuch](https://www.openssl.org/docs/man3.0/man7/migration_guide.html). 

Weitere Informationen zu Sicherheit finden Sie unter [Sicherheits-Updates und Features](security-features.md).

# IMDSv2
<a name="imdsv2"></a>

Standardmäßig benötigen alle mit dem AL2 023-AMI gestarteten Instances IMDSv2 nur -only und Ihr Standard-Hop-Limit ist auf 2 festgelegt, um die Unterstützung von containerisierten Workloads zu ermöglichen. Hierfür setzen Sie den `imds-support`-Parameter auf `v2.0`. Weitere Informationen finden [Sie unter Configure the AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances.html#configure-IMDS-new-instances-ami-configuration) im * EC2 Amazon-Benutzerhandbuch*.

**Anmerkung**  
Die Gültigkeitsdauer des Sitzungstokens kann zwischen 1 Sekunde und 6 Stunden liegen. Die Adressen, an die die API-Anfragen für IMDSv2-Anforderungen weitergeleitet werden, lauten wie folgt:  
IPv4: 169,254.169,254
IPv6: fd00:ec2:254

Sie können diese Einstellungen manuell überschreiben und IMDSv1 mithilfe der Starteigenschaften der Option Instanz-Metadaten aktivieren. Sie können auch IAM-Steuerelemente verwenden, um verschiedene IMDS Einstellungen durchzusetzen. Weitere Informationen zum Einrichten und Verwenden des Instance-Metadaten-Service finden Sie unter [Verwenden IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service), [Konfigurieren von Instance-Metadatenoptionen für neue Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances) und [Ändern von Instance-Metadatenoptionen für bestehende Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-existing-instances) im * EC2 Amazon-Benutzerhandbuch*.

# Entfernen des log4j-Hotpatch (`log4j-cve-2021-44228-hotpatch`)
<a name="log4j-hotpatch"></a>

**Anmerkung**  
AL2023 wird nicht mit dem `log4j-cve-2021-44228-hotpatch` Paket geliefert.

 Als Reaktion auf [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html) veröffentlichte Amazon Linux eine RPM-Paketversion des [Hotpatches für Apache Log4j für](https://aws.amazon.com/blogs/opensource/hotpatch-for-apache-log4j/) und. AL1 AL2 In der [Ankündigung des zusätzlichen Hotpatch für Amazon](https://alas.aws.amazon.com/announcements/2021-001.html) erwähnten wir, dass „die Hotpatch-Installations kein Ersatz für die Aktualisierung auf eine log4j-Version darstellt, und keine Abhilfe für CVE-2021-44228 oder CVE-2021-45046 bietet“. 

 Der Hotpatch diente lediglich als Abhilfemaßnahme, um mehr Zeit für den `log4j`-Patch zu gewinnen. Die erste Version für allgemeine Verfügbarkeit (General Availability, GA) von AL2 023 wurde 15 Monate nach [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html) veröffentlicht, weshalb AL2 023 nicht mit dem Hotpatch ausgeliefert wird (aktiviert oder nicht). 

 [Benutzer, die ihre eigenen `log4j` Versionen auf Amazon Linux ausführen, sollten sicherstellen, dass sie auf Versionen aktualisiert haben, die nicht von [CVE-2021-44228 oder CVE-2021-45046](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html) betroffen sind.](https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html) 

 AL2023 bietet Anleitungen, [Aktualisierung AL2023](updating.md) damit Sie über Sicherheitspatches auf dem Laufenden bleiben können. Sicherheitsempfehlungen werden im [Amazon Linux Security Center](https://alas.aws.amazon.com/alas2023.html) veröffentlicht. 