在扫描 Unix 和如 Linux 等相关系统时,可能无需 root 访问权则可扫描大部分漏洞。对于少数漏洞检查和许多政策检查,您将需要 root 访问。如果您计划使用非 root 用户扫描,则您需要确保账户拥有指定的权限,并注意非 root 用户不会发现某些检查。以下部分介绍了需要配置的内容以及只有 root 访问才能发现的内容。因为检查的复杂性和它们频繁被更新的事实,所以此列表可能会有变动。
为了保证在作为非 root 用户扫描时接近全面的漏洞覆盖,您需要:
或者
以下部分描述了怎样配置这些选项。
提升扫描权限而无需使用 root 用户或执行自定义配置的一种方法是使用权限提升,比如 sudo 或 pbrun。这些选项要求特别的配置(如 pbrun,您需要将用户外壳加入白名单中),但不需要您按下面的本应用程序运行的命令中所述自定义权限。若需更多关于权限提升的信息,请参看在 Unix 及相关目标上进行认证:最佳方法。
以下部分介绍了当本应用程序扫描时会运行什么命令。绝大部分命令可以无需 root 而运行。如上所述,此列表可能由于添加新检查项而变化。
对于以下一项内容需要大部分的命令:
注意: 本应用程序默认命令属于 $PATH 变量且无非标准 $PATH 冲突。
以下为所有 Unix/Linux 分布必需的命令:
如果用户账户拥有合适的某些文件的访问权,那么 Nexpose 将尝试扫描这些文件并且能够执行相应的检查。以下为账户需要能够访问的文件或目录列表:
对于 Linux 来说,本应用程序需要读取以下文件,而如果存在这些文件,则需要确定分布:
在任何 Unix 或相关变体(如 Ubuntu 或 OS X)中,账户需要能够执行一些特别的命令才能运行某些检查。这些命令应加入账户的白名单中。
账户需能够执行以下命令才能进行某些检查:
对于以下类型的分布,账户需要所指示的执行权限。
基于 Debian 的分布(如 Ubuntu):
基于 RPM 的分布(如 Red Hat、SUSE 或 Oracle):
Mac OS X:
Solaris:
Blue Coat:
F5:
Juniper:
VMware ESX/ESXi:
AIX:
思科:
漏洞扫描必需项:
政策扫描必需项:
FreeBSD:
某些漏洞检查需要 root 访问。如果您选择使用非 root 用户进行扫描,则注意这些漏洞是不会被发现的,即使它们存在于您的系统中。以下为需要 root 访问权的检查列表:
注意: 您可以在安全控制台的搜索栏搜索漏洞 ID 以查找描述和其他细节。
漏洞标题 | 漏洞 ID |
---|---|
Solaris Serial Login Prompts | solaris-serial-login-prompts |
Solaris Loose Destination Multihoming | solaris-loose-dst-multihoming |
Solaris Forward Source Routing Enabled | solaris-forward-source-route |
Solaris Echo Multicast Reply Enabled | solaris-echo-multicast-reply |
Solaris ICMP Redirect Errors Accepted | solaris-redirects-accepted |
Solaris Reverse Source Routing Enabled | solaris-reverse-source-route |
Solaris Forward Directed Broadcasts Enabled | solaris-forward-directed-broadcasts |
Solaris Timestamp Broadcast Reply Enabled | solaris-timestamp-broadcast-reply |
Solaris Echo Broadcast Reply Enabled | solaris-echo-broadcast-reply |
Solaris Empty Passwords | solaris-empty-passwords |
OpenSSH config allows SSHv1 protocol* | unix-check-openssh-ssh-version-two* |
.rhosts files exist | unix-rhosts-file |
Root's umask value is unsafe | unix-umask-unsafe |
.netrc files exist | unix-netrc-files |
MySQL mysqlhotcopy Temporary File Symlink Attack | unix-mysql-mysqlhotcopy-temp-file |
Partition Mounting Weakness | unix-partition-mounting-weakness |
* OpenSSH config allows SSHv1 protocol/unix-check-openssh-ssh-version-two 在概念上与另一项检查 SSH server supports SSH protocol v1 clients/ssh-v1-supported 相同,不需要 root。