Unix および関連ターゲット上での認証最良の慣行

Linuxなど、Unixおよび関連システムのスキャンについては、ルートアクセスなしにほとんどの脆弱性をスキャンすることが可能です。いくつかの脆弱性のチェック、および多くのポリシーチェックについては、ルートアクセスが必要です。非ルートユーザーによるスキャンを予定している場合は、アカウントに指定の許可があることを確認し、非ルートユーザーが見つけられない特定のチェックがあることに留意します。以下のセクションには、設定すべき項目とルートアクセスでのみ発見可能な項目についてのガイドラインが含まれています。チェックの複雑性および頻繁なアップデートにより、このリストは変更となる場合があります。

非ルートユーザーとしてスキャンする際に脆弱性範囲をほぼ包括的に保つには、以下のいずれかを行うことが必要です

または

以下のセクションでは、これらのオプションの設定を説明します。

権限昇格を確認するスキャンの環境設定

ルートあるいはカスタム設定を用いずに権限昇格を実行する一つの方法は、sudoまたはpbrunといった許可昇格を使用することです。これらのオプションには、特定の設定例えば、pbrunに関してはユーザーのシェルをホワイトリストに記載することが必要が必要ですが、後述の本アプリケーションが実行するコマンドで説明されている許可のカスタマイズは必要ありません。権限昇格に関する詳細については、Unix および関連ターゲット上での認証:最良の慣行をご参照ください。

本アプリケーションが実行するコマンド

以下のセクションには、スキャン時に本アプリケーションが実行するコマンドについてのガイドラインが含まれています。これらのコマンドのほとんどは、ルートなしで実行可能です。上述の通り、新しいチェックが追加されるのに従い、このリストは変更となる場合があります。

ほとんどのコマンドには、以下のいずれかが必要です

注意: 本アプリケーションでは、コマンドは$PATH変数の一部であり、規格以外の$PATHの衝突collisionはないとの推測が行われます。

すべてのUnix/Linuxディストリビューションには、以下のコマンドが必要です

Nexposeは特定のファイルのスキャンを試行し、ユーザーアカウントにそれらのファイルへの適切なアクセス権がある場合は、対応するチェックを実行できます。以下は、アカウントがアクセスできるべきファイルまたはディレクトリのリストです

Linuxについては、以下のファイルがある場合、本アプリケーションはそれらを読み込んでディストリビューションを決定する必要があります

あらゆるUnixまたは関連バリエーションUbuntuまたはOS Xなど上で、特定のチェック実行のためアカウントが実行可能であるべき特定のコマンドがあります。これらのコマンドは、当該アカウントのホワイトリストに記載すべきです。

当該アカウントは、特定チェックの以下のコマンドを実行可能であるべきです

以下のタイプのディストリビューションについては、指示通りに許可を実行可能である必要があります。

DebianベースのディストリビューションUbuntuなど

RPMベースのディストリビューションRed Hat、SUSE、またはOracleなど

Mac OS X

Solaris

Blue Coat

 

F5

Juniper

VMware ESX/ESXi

AIX

Cisco

脆弱性スキャンには以下が必要です

ポリシースキャンには以下が必要です

FreeBSD

RootExecutionServiceを必要とする脆弱性のチェック

特定の脆弱性のチェックについては、ルートアクセスが必要です。非ルートユーザーによるスキャンを選択する場合、これらの脆弱性はシステム上に存在していても見つからないことに留意してください。以下は、ルートアクセスに必要なチェックのリストです

注意: セキュリティ・コンソールの検索バー内で脆弱性IDを検索して、説明およびその他の詳細を見つけることが可能です。

Vulnerability Title Vulnerability ID
Solaris Serial Login Prompts solaris-serial-login-prompts
Solaris Loose Destination Multihomingsolaris-loose-dst-multihoming
Solaris Forward Source Routing Enabled solaris-forward-source-route
Solaris Echo Multicast Reply Enabled solaris-echo-multicast-reply
Solaris ICMP Redirect Errors Accepted solaris-redirects-accepted
Solaris Reverse Source Routing Enabledsolaris-reverse-source-route
Solaris Forward Directed Broadcasts Enabledsolaris-forward-directed-broadcasts
Solaris Timestamp Broadcast Reply Enabledsolaris-timestamp-broadcast-reply
Solaris Echo Broadcast Reply Enabledsolaris-echo-broadcast-reply
Solaris Empty Passwordssolaris-empty-passwords
OpenSSH config allows SSHv1 protocol* unix-check-openssh-ssh-version-two*
.rhosts files exist unix-rhosts-file
Root's umask value is unsafe unix-umask-unsafe
.netrc files exist unix-netrc-files
MySQL mysqlhotcopy Temporary File Symlink Attack unix-mysql-mysqlhotcopy-temp-file
Partition Mounting Weakness unix-partition-mounting-weakness

* OpenSSH configはSSHv1 protocol/unix-check-openssh-ssh-version-twoを許可は、ルートを必要としないもう1つのチェック、SSHサーバーはSSH protocol v1 clients/ssh-v1-supportedをサポートと概念的に同じです。