Linuxなど、Unixおよび関連システムのスキャンについては、ルートアクセスなしにほとんどの脆弱性をスキャンすることが可能です。いくつかの脆弱性のチェック、および多くのポリシーチェックについては、ルートアクセスが必要です。非ルートユーザーによるスキャンを予定している場合は、アカウントに指定の許可があることを確認し、非ルートユーザーが見つけられない特定のチェックがあることに留意します。以下のセクションには、設定すべき項目とルートアクセスでのみ発見可能な項目についてのガイドラインが含まれています。チェックの複雑性および頻繁なアップデートにより、このリストは変更となる場合があります。
非ルートユーザーとしてスキャンする際に脆弱性範囲をほぼ包括的に保つには、以下のいずれかを行うことが必要です:
または
以下のセクションでは、これらのオプションの設定を説明します。
ルートあるいはカスタム設定を用いずに権限昇格を実行する一つの方法は、sudoまたはpbrunといった許可昇格を使用することです。これらのオプションには、特定の設定(例えば、pbrunに関してはユーザーのシェルをホワイトリストに記載することが必要)が必要ですが、後述の本アプリケーションが実行するコマンドで説明されている許可のカスタマイズは必要ありません。権限昇格に関する詳細については、Unix および関連ターゲット上での認証:最良の慣行をご参照ください。
以下のセクションには、スキャン時に本アプリケーションが実行するコマンドについてのガイドラインが含まれています。これらのコマンドのほとんどは、ルートなしで実行可能です。上述の通り、新しいチェックが追加されるのに従い、このリストは変更となる場合があります。
ほとんどのコマンドには、以下のいずれかが必要です:
注意: 本アプリケーションでは、コマンドは$PATH変数の一部であり、規格以外の$PATHの衝突(collision)はないとの推測が行われます。
すべてのUnix/Linuxディストリビューションには、以下のコマンドが必要です:
Nexposeは特定のファイルのスキャンを試行し、ユーザーアカウントにそれらのファイルへの適切なアクセス権がある場合は、対応するチェックを実行できます。以下は、アカウントがアクセスできるべきファイルまたはディレクトリのリストです:
Linuxについては、以下のファイルがある場合、本アプリケーションはそれらを読み込んでディストリビューションを決定する必要があります:
あらゆるUnixまたは関連バリエーション(UbuntuまたはOS Xなど)上で、特定のチェック実行のためアカウントが実行可能であるべき特定のコマンドがあります。これらのコマンドは、当該アカウントのホワイトリストに記載すべきです。
当該アカウントは、特定チェックの以下のコマンドを実行可能であるべきです:
以下のタイプのディストリビューションについては、指示通りに許可を実行可能である必要があります。
Debianベースのディストリビューション(Ubuntuなど):
RPMベースのディストリビューション(Red Hat、SUSE、またはOracleなど):
Mac OS X:
Solaris:
Blue Coat:
F5:
Juniper:
VMware ESX/ESXi:
AIX:
Cisco:
脆弱性スキャンには以下が必要です:
ポリシースキャンには以下が必要です:
FreeBSD:
特定の脆弱性のチェックについては、ルートアクセスが必要です。非ルートユーザーによるスキャンを選択する場合、これらの脆弱性はシステム上に存在していても見つからないことに留意してください。以下は、ルートアクセスに必要なチェックのリストです:
注意: セキュリティ・コンソールの検索バー内で脆弱性IDを検索して、説明およびその他の詳細を見つけることが可能です。
Vulnerability Title | Vulnerability ID |
---|---|
Solaris Serial Login Prompts | solaris-serial-login-prompts |
Solaris Loose Destination Multihoming | solaris-loose-dst-multihoming |
Solaris Forward Source Routing Enabled | solaris-forward-source-route |
Solaris Echo Multicast Reply Enabled | solaris-echo-multicast-reply |
Solaris ICMP Redirect Errors Accepted | solaris-redirects-accepted |
Solaris Reverse Source Routing Enabled | solaris-reverse-source-route |
Solaris Forward Directed Broadcasts Enabled | solaris-forward-directed-broadcasts |
Solaris Timestamp Broadcast Reply Enabled | solaris-timestamp-broadcast-reply |
Solaris Echo Broadcast Reply Enabled | solaris-echo-broadcast-reply |
Solaris Empty Passwords | solaris-empty-passwords |
OpenSSH config allows SSHv1 protocol* | unix-check-openssh-ssh-version-two* |
.rhosts files exist | unix-rhosts-file |
Root's umask value is unsafe | unix-umask-unsafe |
.netrc files exist | unix-netrc-files |
MySQL mysqlhotcopy Temporary File Symlink Attack | unix-mysql-mysqlhotcopy-temp-file |
Partition Mounting Weakness | unix-partition-mounting-weakness |
* OpenSSH configはSSHv1 protocol/unix-check-openssh-ssh-version-twoを許可は、ルートを必要としないもう1つのチェック、SSHサーバーはSSH protocol v1 clients/ssh-v1-supportedをサポートと概念的に同じです。