Mulțumesc pentru debsecan. Pare ok, doar că e targetat pentru Debian only. L-am rulat pe Ubuntu 15.04 cu suite sid și a găsit 9832 de înregistrări. Nu mi-e încă clar dacă le arată doar pe cele vulnerabile, sau și pe cele fixed...
Dar mai sap... 2015-10-23 13:56 GMT+03:00 Iulian Murgulet <gul...@casbv.ro>: > În 2015-10-23 13:08, Adrian Popa a scris: > > Mulțumesc pentru răspunsuri. > > > > Am găsit un template de openscap pentru Ubuntu ( > > https://github.com/GovReady/ubuntu-scap) și am reușit să îl rulez pe > > sistemul meu. A făcut un set de verificări (permisiuni/useri/etc), în > > schimb nu a căutat nimic pe partea de vulnerabilități (CVE). Din câte > > văd > > openscap știe să caute și prin CVE-uri, dar mă tot scarpin în cap să > > înțeleg cum să combin definițiile. > > > > Întrebare de openscap: pentru RH & friends care a fost abordarea ta? Ai > > folosit verificările "stock" din scap-security-guide? Sau ai definit un > > template custom de verificări pentru rolul serverului tău (pentru > > server de > > mysql fac verificările X, pentru server web verificările Y, etc)? > > Verificări de CVE cu el ai făcut (dacă da, cu ce comandă)? > > > > Numai bine, > > > > 2015-10-23 9:41 GMT+03:00 manuel "lonely wolf" wolfshant > > <wo...@prolinux.ro> > > : > > > >> On 10/22/2015 11:47 PM, Catalin Muresan wrote: > >> > Salut, > >> > > >> > 2015-10-22 20:38 GMT+01:00 Adrian Popa <adrian.popa...@gmail.com>: > >> > > >> >> Salutare, > >> >> > >> >> Am fost însărcinat de către upper management să găsesc și să > >> implementez o > >> >> soluție open source care "să facă ce face și MBSA-ul pe Windows", mai > >> exact > >> >> să scaneze softwareul instalat și să raporteze dacălipsesc anumite > >> >> update-uri din sistem. > >> >> > >> > pentru CentOS/RHEL : http://spacewalk.redhat.com/ cu mentiunea ca o > sa > >> ai > >> Lasind la o parte ca Adrian foloseste Debian, spacewalk este o chestie > >> cu MULT prea ampla fata de ceea ce are nevoie > >> > >> > >> > "raport" cu clasificarea RedHat (security, critical, major, bug, > >> > enhancement, etc) ca sa obtii CVE trebuie sa corelezi cu ce scrie in > >> > security advisory (mailing list sau altele) care arata ceva de genul: > >> > > >> > Advisory URL: https://rhn.redhat.com/errata/RHSA-2015-1928.html > >> > > >> > DIn păcate cerința e cam vagă - rolul ăsta îl are package managerul > >> într-un > >> de fapt in RHEL si clone ( CentOS si SL, nu stiu de OEL) exista > >> yum install scap-security-guide openscap-scanner > >> dar el are Debian asa ca instructiunea asta nu ii foloseste la nimic > >> > >> > >> >> linux din ultimii 10 ani. Ce par să vrea e defapt un patch management > >> >> system care să zică că sistemul e vulnerabil la shellshock, > heartbleed > >> sau > >> >> CVE1234. > >> >> > >> > Din experienta astea sunt povesti upper management (CYA) care nu au > nici > >> un > >> > fel de folos la final, o sa te dai peste cap sa faci un raport care > nu-l > >> > citeste nimeni. Ia calea cea mai simpla, spacewalk (sau similare) si > >> gata. > >> > Problema e ca sunt gauri de securitate, rezolva-le pe alea si e mult > mai > >> > bine. > >> > > >> > > >> >> Din câte știu Nessus știe să verifice vulnerabilitățiile dintr-un > >> sistem și > >> >> poate compara cu baza de date CVE. Problema e că e nevoie de licență > (am > >> >> uitat să menționez că bugetul pentru treaba asta e zerobarat... De > când > >> a > >> >> intrat linuxul în domeniile corporate, bugetele IT au scăzutpe motiv > că > >> >> totul e open source acum...</friday>). > >> faptul ca e open source nu inseamna ca e si gratuit. Incearca sa le > >> explici diferenta dintre free beer si free speech > >> > >> > >> >> > >> >> Din ce am mai căutat am găsit open-scap ( > >> >> http://open-scap.org/page/Main_Page) > >> >> care după ce îl configurezi cum trebuie cu tot ce are de verificat, > ar > >> >> trebui să facă o treabă decentă de scanare șiraportare. Problema e că > >> pare > >> >> să fie axat pe RHEL și pentru Debian nu prea se găsesc fișiere de > >> >> configurare potrivite. > >> https://www.debian.org/security/oval/ > >> https://wiki.debian.org/DebianOval > >> > >> > >> >> > >> > Nu am incercat > >> > https://fedorahosted.org/spacewalk/wiki/Deb_support_in_spacewalk > >> > > >> > > >> >> Vroiam să vă întreb care a fost abordarea voastră când ați avut de > făcut > >> >> treaba asta (<rant>oricum, cred că e un exercițiu inutil - chiar dacă > >> >> descoperă patch-uri neaplicate, cine să le mai aplice pe sisteme EOL > de > >> ani > >> >> buni? Și dacă ai un rootkit pe server sau fișiere php pasibile de > >> injection > >> >> attacks, oricum nu le-ar detecta. Părerea mea e că în .ro chestile > >> ăstea se > >> >> fac doar ca să existe niște hârtii la audit că suntem > >> compliant...</rant>). > >> chestia asta cu compliance-ul pt audit depinde de la firma la firma > >> mai > >> mult decit de la tara la tara. eu in primavara incepusem sa > >> implementez > >> Common Criteria 4.1 > >> Si nu doar de dragul de a cheltui citeva sute de mii de euro... > >> > >> > >> >> Ce alte tooluri ați folosit? > >> nessus, openscap pt scanare, aide pt intrusion. > > > > ossec, care mie mi se parte peste aide, subiectiv fiind ;) > > > > > >> > >> > >> _______________________________________________ > >> RLUG mailing list > >> RLUG@lists.lug.ro > >> http://lists.lug.ro/mailman/listinfo/rlug > >> > > _______________________________________________ > > RLUG mailing list > > RLUG@lists.lug.ro > > http://lists.lug.ro/mailman/listinfo/rlug > > ================================ ATENTIONARI ============================= > > - pentru atasamente tip Office va rugam sa folositi format OFFICE 97; > - nu trimiteti date personale (CNP, copii dupa acte de identitate etc). > > O lista completa cu reguli de utilizare exista la: > > http://gw.casbv.ro/forum_smf/index.php?topic=2000.msg3106#msg3106 > > C.A.S.J. Brasov - B-dul Mihail Kogalniceanu, nr. 11,Brasov > [web-site]: http://www.casbv.ro > [forum]: http://gw.casbv.ro/forum_smf/index.php > > ========================================================================== > > _______________________________________________ > RLUG mailing list > RLUG@lists.lug.ro > http://lists.lug.ro/mailman/listinfo/rlug > _______________________________________________ RLUG mailing list RLUG@lists.lug.ro http://lists.lug.ro/mailman/listinfo/rlug