Hvordan utføre sikkerhetsrevisjoner på Ubuntu-server med OpenSCAP

Hvordan utføre sikkerhetsrevisjoner på Ubuntu-server med OpenSCAP Er Linux-serveroppdateringene dine oppdaterte? Finn ut med OpenSCAP.

Datasenteret ditt bruker sannsynligvis noen få Linux-servere enten for containere, virtuelle maskiner eller forskjellige typer servere. På grunn av dette ønsker du å vite så mye om serverne som mulig. Er de lappet eller er de sårbare? Dette betyr at du må kjøre sikkerhetsrevisjoner.

Datasenter må leses

  • 8 datasenterprognoser for 2020
  • 7 nettverksvarslinger for 2020: Automatisering, edge computing, Wi-Fi 6, mer
  • Beste praksis for server virtualisering og tips om hva du ikke skal gjøre
  • Kvanteberegning: Syv sannheter du trenger å vite

Men hvordan? Hvilke verktøy skal du bruke? Hvis du søker etter Linux-revisjonsverktøy, vil du finne flere resultater enn du sannsynligvis vil skanne. Imidlertid vil du blant resultatene komme over et slikt verktøy, kalt OpenSCAP.

Ansettingssett: Databaseadministrator (TechRepublic Premium)

OpenSCAP tilbyr de nødvendige verktøyene for administratorer og revisorer for å vurdere, måle og håndheve sikkerhetsgrunnlag. Det er ganske enkelt å installere og nesten like enkelt å bruke. Jeg skal demonstrere hvordan jeg gjør akkurat dette på Ubuntu Server 18.04.

Hva trenger du

Det eneste du trenger for å få dette til er en fungerende forekomst av Ubuntu Server 18.04 (som inkluderer en kjørende webserver) og en brukerkonto med sudo-rettigheter. La oss gjøre det med tanke på revisjonen.

Installasjon

Den første oppgaven å ta vare på er installasjonen av OpenSCAP. Siden vi jobber fra kommandolinjen, vil vi bare installere OpenSCAP-basen (som er et kommandolinjeverktøy). For å gjøre dette, åpner du et terminalvindu (eller logger på Linux-serveren din) og gir kommandoen:

 sudo apt-get install libopenscap8-y 

Hvis datasentre-serveren din er CentOS, kan du installere verktøyet med kommandoen:

 sudo yum installer openscap-skanner 

Når installasjonen er fullført, er du klar til å fortsette.

Last ned SCAP-profilen

Deretter må vi laste ned den Ubuntu-spesifikke profilen OpenSCAP-kommandoen vil bruke til tilsynet. Ubuntu-maskinen din inkluderer ikke Wget-kommandoen uten sjanse, og installer den med:

 sudo apt-get install wget -y 

Last ned de nødvendige OVAL-definisjonene med kommandoen:

 wget https://people.canonical.com/~ubuntu-security/oval/com.ubuntu.xenial.cve.oval.xml 

Advarsel, denne nedlastingen vil ta et minutt eller to (det er en stor fil som kommer fra en treg server).

Merk: Hvis du kjører CentOS eller RHEL på datasentre-serverne, kan OVAL-definisjonene lastes ned med kommandoen:

 wget https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL7.xml.bz2 

Du må deretter trekke ut filen med kommandoen:

 bunzip2 com.redhat.rhsa-RHEL7.xml.bz2 

Kjør tilsynet

Nå som du har profilen på plass, er det på tide å kjøre tilsynet. For det, gi kommandoen:

 oscap oval eval --resultater /tmp/oscap_results.xml - rapporter /tmp/oscap_report.html com.ubuntu.xenial.cve.oval.xml 

Full skanning tar lang tid (og gir i utgangspunktet ingenting til stdout), så det ser ut til å ikke gjøre noe. Det er. Vær tålmodig.

Se rapporten

Skanningen vil resultere i to filer, en .xml og .html-fil. Vi ønsker å vise .html-filen. For å gjøre det, gi kommandoen:

 sudo cp /tmp/oscap_report.html / var / www / html / 

Merk: Hvis dokumentroten til webserveren din er på et annet sted enn / var / www / html, kopier du rapportfilen der i stedet. Pek nettleseren din til http: //SERVER_IP/oscap_report.html (der SERVER_IP er IP-adressen til Linux-serveren din). Det du bør se er en ganske lang rapport, som beskriver hvert skanneresultat som er gitt ( figur A ).

Figure A: The results of an oscap scan.

" data-credit="" rel="noopener noreferrer nofollow">

Figur A: Resultatene fra en oscap-skanning.

Som du kan se, viser resultatene detaljene om hvert sårbarhet, samt en lenke til CVE for hvert sårbarhet. Hvis du ser noe resultat som er oppført som sant, vil du løse dette sikkerhetsproblemet umiddelbart. Forstår det, det er ganske mange tester av sårbarheter (mer enn 13 000), så forhåpentligvis vil Ubuntu-serveren din komme opp for hver test.

Selvfølgelig trenger du ikke egentlig å bla gjennom hele resultatene. Du kan alltid se raskt på OVAL Results Generator Information ( figur B ) for å se hvor mange sårbarheter som er:

  • Uspent (rød)
  • Lappet (grønt)
  • Feil (gul)
  • Ukjent (blå)
  • Annet (hvitt)
Figure B: The quick-view results of our report.

" data-credit="" rel="noopener noreferrer nofollow">

Figur B: Hurtigvisningsresultatene fra rapporten.

Skulle du se noe i rødt, må du bla gjennom oppføringen, finne ut hva som ikke er sendt, og lappe det med en gang.

Pålitelig CVE-skanning

Dette kan være det beste alternativet for å skanne mot kjente sårbarheter på datasenterets Linux-servere. Prøv OpenSCAP, og se om det ikke hjelper å sikre at du er så informert om tilstanden til dine Linux-serversårbarheter som du kan være.

Datasenter Trender Nyhetsbrev

DevOps, virtualisering, hybridsky, lagring og driftseffektivitet er bare noen av datasentertemaene vi vil trekke frem. Leveres mandager og onsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com