În 2015-10-23 13:08, Adrian Popa a scris: > Mulțumesc pentru răspunsuri. > > Am găsit un template de openscap pentru Ubuntu ( > https://github.com/GovReady/ubuntu-scap) și am reușit să îl rulez pe > sistemul meu. A făcut un set de verificări (permisiuni/useri/etc), în > schimb nu a căutat nimic pe partea de vulnerabilități (CVE). Din câte > văd > openscap știe să caute și prin CVE-uri, dar mă tot scarpin în cap să > înțeleg cum să combin definițiile. > > Întrebare de openscap: pentru RH & friends care a fost abordarea ta? Ai > folosit verificările "stock" din scap-security-guide? Sau ai definit un > template custom de verificări pentru rolul serverului tău (pentru > server de > mysql fac verificările X, pentru server web verificările Y, etc)? > Verificări de CVE cu el ai făcut (dacă da, cu ce comandă)? > > Numai bine, > > 2015-10-23 9:41 GMT+03:00 manuel "lonely wolf" wolfshant > <wo...@prolinux.ro> > : > >> On 10/22/2015 11:47 PM, Catalin Muresan wrote: >> > Salut, >> > >> > 2015-10-22 20:38 GMT+01:00 Adrian Popa <adrian.popa...@gmail.com>: >> > >> >> Salutare, >> >> >> >> Am fost însărcinat de către upper management să găsesc și să >> implementez o >> >> soluție open source care "să facă ce face și MBSA-ul pe Windows", mai >> exact >> >> să scaneze softwareul instalat și să raporteze dacălipsesc anumite >> >> update-uri din sistem. >> >> >> > pentru CentOS/RHEL : http://spacewalk.redhat.com/ cu mentiunea ca o sa >> ai >> Lasind la o parte ca Adrian foloseste Debian, spacewalk este o chestie >> cu MULT prea ampla fata de ceea ce are nevoie >> >> >> > "raport" cu clasificarea RedHat (security, critical, major, bug, >> > enhancement, etc) ca sa obtii CVE trebuie sa corelezi cu ce scrie in >> > security advisory (mailing list sau altele) care arata ceva de genul: >> > >> > Advisory URL: https://rhn.redhat.com/errata/RHSA-2015-1928.html >> > >> > DIn păcate cerința e cam vagă - rolul ăsta îl are package managerul >> într-un >> de fapt in RHEL si clone ( CentOS si SL, nu stiu de OEL) exista >> yum install scap-security-guide openscap-scanner >> dar el are Debian asa ca instructiunea asta nu ii foloseste la nimic >> >> >> >> linux din ultimii 10 ani. Ce par să vrea e defapt un patch management >> >> system care să zică că sistemul e vulnerabil la shellshock, heartbleed >> sau >> >> CVE1234. >> >> >> > Din experienta astea sunt povesti upper management (CYA) care nu au nici >> un >> > fel de folos la final, o sa te dai peste cap sa faci un raport care nu-l >> > citeste nimeni. Ia calea cea mai simpla, spacewalk (sau similare) si >> gata. >> > Problema e ca sunt gauri de securitate, rezolva-le pe alea si e mult mai >> > bine. >> > >> > >> >> Din câte știu Nessus știe să verifice vulnerabilitățiile dintr-un >> sistem și >> >> poate compara cu baza de date CVE. Problema e că e nevoie de licență (am >> >> uitat să menționez că bugetul pentru treaba asta e zerobarat... De când >> a >> >> intrat linuxul în domeniile corporate, bugetele IT au scăzutpe motiv că >> >> totul e open source acum...</friday>). >> faptul ca e open source nu inseamna ca e si gratuit. Incearca sa le >> explici diferenta dintre free beer si free speech >> >> >> >> >> >> Din ce am mai căutat am găsit open-scap ( >> >> http://open-scap.org/page/Main_Page) >> >> care după ce îl configurezi cum trebuie cu tot ce are de verificat, ar >> >> trebui să facă o treabă decentă de scanare șiraportare. Problema e că >> pare >> >> să fie axat pe RHEL și pentru Debian nu prea se găsesc fișiere de >> >> configurare potrivite. >> https://www.debian.org/security/oval/ >> https://wiki.debian.org/DebianOval >> >> >> >> >> > Nu am incercat >> > https://fedorahosted.org/spacewalk/wiki/Deb_support_in_spacewalk >> > >> > >> >> Vroiam să vă întreb care a fost abordarea voastră când ați avut de făcut >> >> treaba asta (<rant>oricum, cred că e un exercițiu inutil - chiar dacă >> >> descoperă patch-uri neaplicate, cine să le mai aplice pe sisteme EOL de >> ani >> >> buni? Și dacă ai un rootkit pe server sau fișiere php pasibile de >> injection >> >> attacks, oricum nu le-ar detecta. Părerea mea e că în .ro chestile >> ăstea se >> >> fac doar ca să existe niște hârtii la audit că suntem >> compliant...</rant>). >> chestia asta cu compliance-ul pt audit depinde de la firma la firma >> mai >> mult decit de la tara la tara. eu in primavara incepusem sa >> implementez >> Common Criteria 4.1 >> Si nu doar de dragul de a cheltui citeva sute de mii de euro... >> >> >> >> Ce alte tooluri ați folosit? >> nessus, openscap pt scanare, aide pt intrusion. >>
Poate asta te aranjeaza: http://www.enyo.de/fw/software/debsecan/ debsecan --suite sid --format detail CVE-2005-1119 (low urgency) Sudo VISudo 1.6.8 and earlier allows local users to corrupt arbitrary ... installed: sudo 1.6.8p9-4 (built from sudo 1.6.8p9-4) fixed package: not yet available CVE-2005-4158 (medium urgency) Sudo before 1.6.8 p12, when the Perl taint flag is off, does not clear ... installed: sudo 1.6.8p9-4 (built from sudo 1.6.8p9-4) fixed package: not yet available ================================ ATENTIONARI ============================= - pentru atasamente tip Office va rugam sa folositi format OFFICE 97; - nu trimiteti date personale (CNP, copii dupa acte de identitate etc). O lista completa cu reguli de utilizare exista la: http://gw.casbv.ro/forum_smf/index.php?topic=2000.msg3106#msg3106 C.A.S.J. Brasov - B-dul Mihail Kogalniceanu, nr. 11,Brasov [web-site]: http://www.casbv.ro [forum]: http://gw.casbv.ro/forum_smf/index.php ========================================================================== _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug