So führen Sie Sicherheitsüberprüfungen auf Ubuntu-Servern mit OpenSCAP durch

So führen Sie Sicherheitsüberprüfungen auf Ubuntu-Servern mit OpenSCAP durch Sind Ihre Linux-Server-Patches auf dem neuesten Stand? Finden Sie es mit OpenSCAP heraus.

Ihr Rechenzentrum verwendet wahrscheinlich einige Linux-Server, entweder für Container, virtuelle Maschinen oder verschiedene Servertypen. Aus diesem Grund möchten Sie so viel wie möglich über diese Server wissen. Sind sie gepatcht oder verwundbar? Dies bedeutet, dass Sie Sicherheitsüberprüfungen durchführen müssen.

Rechenzentrum muss unbedingt gelesen werden

  • 8 Vorhersagen für Rechenzentren für 2020
  • 7 Netzwerkvorhersagen für 2020: Automatisierung, Edge-Computing, Wi-Fi 6, mehr
  • Best Practices für die Servervirtualisierung und Tipps, was nicht zu tun ist
  • Quantencomputer: Sieben Wahrheiten, die Sie kennen müssen

Aber wie? Welche Tools sollten Sie verwenden? Wenn Sie nach Linux-Audit-Tools suchen, werden Sie mehr Ergebnisse finden, als Sie wahrscheinlich scannen möchten. Unter den Ergebnissen finden Sie jedoch ein solches Tool namens OpenSCAP.

Einstellungskit: Datenbankadministrator (TechRepublic Premium)

OpenSCAP bietet Administratoren und Auditoren die erforderlichen Tools, um Sicherheitsgrundlagen zu bewerten, zu messen und durchzusetzen. Es ist ziemlich einfach zu installieren und fast genauso einfach zu bedienen. Ich werde zeigen, wie genau dies unter Ubuntu Server 18.04 funktioniert.

Was du brauchst

Das einzige, was Sie dazu benötigen, ist eine funktionierende Instanz von Ubuntu Server 18.04 (einschließlich eines laufenden Webservers) und ein Benutzerkonto mit Sudo-Berechtigungen. In diesem Sinne machen wir mit dem Audit.

Installation

Die erste Aufgabe, die erledigt werden muss, ist die Installation von OpenSCAP. Da wir über die Befehlszeile arbeiten, installieren wir nur die OpenSCAP-Basis (ein Nur-Befehlszeilen-Tool). Öffnen Sie dazu ein Terminalfenster (oder melden Sie sich bei Ihrem Linux-Server an) und geben Sie den folgenden Befehl ein:

 sudo apt-get install libopenscap8 -y 

Wenn Ihr Rechenzentrumserver CentOS ist, können Sie das Tool mit dem folgenden Befehl installieren:

 sudo yum installiere openscap-scanner 

Sobald die Installation abgeschlossen ist, können Sie fortfahren.

Laden Sie das SCAP-Profil herunter

Als nächstes müssen wir das Ubuntu-spezifische Profil herunterladen, das der OpenSCAP-Befehl für die Prüfung verwendet. Wenn Ihr Ubuntu-Computer nicht den Befehl wget enthält, installieren Sie ihn mit:

 sudo apt-get install wget -y 

Laden Sie bei installiertem wget die erforderlichen OVAL-Definitionen mit dem folgenden Befehl herunter:

 wget https://people.canonical.com/~ubuntu-security/oval/com.ubuntu.xenial.cve.oval.xml 

Achtung, dieser Download dauert ein oder zwei Minuten (es handelt sich um eine große Datei, die von einem trägen Server stammt).

Hinweis: Wenn Sie CentOS oder RHEL auf Ihren Rechenzentrums-Servern ausführen, können die OVAL-Definitionen mit dem folgenden Befehl heruntergeladen werden:

 wget https://www.redhat.com/security/data/oval/com.redhat.rhsa-RHEL7.xml.bz2 

Sie müssen diese Datei dann mit dem folgenden Befehl extrahieren:

 bunzip2 com.redhat.rhsa-RHEL7.xml.bz2 

Führen Sie das Audit aus

Nachdem Sie das Profil erstellt haben, können Sie das Audit ausführen. Geben Sie dazu den folgenden Befehl ein:

 oscap oval eval --results /tmp/oscap_results.xml --report /tmp/oscap_report.html com.ubuntu.xenial.cve.oval.xml 

Der vollständige Scan nimmt viel Zeit in Anspruch (und gibt zunächst nichts an stdout aus), sodass er anscheinend nichts zu tun hat. Es ist. Sei geduldig.

Zeigen Sie den Bericht an

Der Scan gibt seine Ergebnisse in zwei Dateien aus, einer XML- und einer HTML-Datei. Wir möchten die HTML-Datei anzeigen. Geben Sie dazu den folgenden Befehl ein:

 sudo cp /tmp/oscap_report.html / var / www / html / 

Hinweis: Wenn sich das Dokumentstammverzeichnis Ihres Webservers an einem anderen Speicherort als / var / www / html befindet, kopieren Sie stattdessen die Berichtsdatei dorthin. Zeigen Sie mit Ihrem Browser auf http: //SERVER_IP/oscap_report.html (wobei SERVER_IP die IP-Adresse Ihres Linux-Servers ist). Was Sie sehen sollten, ist ein ziemlich langer Bericht, in dem jedes bereitgestellte Scanergebnis aufgeführt ist ( Abbildung A ).

Figure A: The results of an oscap scan.

" data-credit="" rel="noopener noreferrer nofollow">

Abbildung A: Die Ergebnisse eines Oscap-Scans.

Wie Sie sehen können, zeigen die Ergebnisse die Details jeder Sicherheitsanfälligkeit sowie einen Link zum CVE für jede Sicherheitsanfälligkeit. Wenn ein Ergebnis als wahr angezeigt wird, sollten Sie diese Sicherheitsanfälligkeit sofort beheben. Verstehen Sie, es wurden ziemlich viele Sicherheitslücken getestet (mehr als 13.000). Hoffentlich wird Ihr Ubuntu-Server bei jedem Test falsch angezeigt.

Natürlich müssen Sie nicht wirklich durch die gesamten Ergebnisse scrollen. Sie können jederzeit einen kurzen Blick auf die Informationen zum OVAL Results Generator ( Abbildung B ) werfen, um zu sehen, wie viele Sicherheitslücken es gibt:

  • Ungepatcht (rot)
  • Gepatcht (grün)
  • Fehler (gelb)
  • Unbekannt (blau)
  • Andere (weiß)
Figure B: The quick-view results of our report.

" data-credit="" rel="noopener noreferrer nofollow">

Abbildung B: Die Schnellansicht der Ergebnisse unseres Berichts.

Wenn Sie etwas in Rot sehen, müssen Sie durch die Liste scrollen, herausfinden, was nicht gepatcht ist, und es sofort patchen.

Zuverlässiger CVE-Scan

Dies ist möglicherweise die beste Wahl, um nach bekannten Sicherheitslücken auf Ihren Linux-Servern im Rechenzentrum zu suchen. Probieren Sie OpenSCAP aus und prüfen Sie, ob dies nicht dazu beiträgt, dass Sie über den Status Ihrer Linux-Server-Schwachstellen so gut wie möglich informiert sind.

Newsletter zu Trends im Rechenzentrum

DevOps, Virtualisierung, Hybrid Cloud, Speicher und betriebliche Effizienz sind nur einige der Themen im Rechenzentrum, die wir hervorheben werden. Wird montags und mittwochs geliefert

Heute anmelden

© Copyright 2020 | mobilegn.com