4 votes

Évaluation de la conformité PCI de CentOS

Nous procédons actuellement à une évaluation de conformité PCI sur notre serveur fonctionnant sous CentOS.

Nous recevons beaucoup de problèmes "graves" avec des corrections suggérées. Les suggestions pour rectifier les problèmes sont principalement de mettre à jour les paquets à la dernière version. J'ai pensé que c'était un bon conseil, jusqu'à ce que j'exécute "sudo yum update", puis que je relance l'analyse et que, malheureusement, les problèmes n'aient pas disparu.

J'ai parlé à notre fournisseur d'hébergement (il s'agit d'un serveur dédié) et il m'a dit que, bien que la version soit à jour, elle comportera divers correctifs qui corrigeront les problèmes de sécurité connus.

Ils ont suggéré d'exécuter une commande changelog pour les paquets et de faire appel pour chacun des problèmes graves signalés lors de l'analyse. J'ai donc créé un appel pour le premier problème et on m'a demandé la version du paquet, le niveau de correction et la raison pour laquelle je pense que nous sommes exemptés.

Ainsi, dans CentOS, quel est le moyen le plus simple d'afficher le numéro de version et le niveau de correctif pour chaque paquet individuel installé ?

5voto

David Points 344

rpm -q <package name> vous donnera le numéro de version du logiciel ainsi que le numéro de version du paquet, mais vous devrez examiner le contenu du fichier rpm --changelog <package name> afin de déterminer quels correctifs ont été appliqués.

2voto

MikeyB Points 38317

Pour lister tous les paquets :

rpm -qa

Pour lister tous les paquets correspondant à un modèle simple :

rpm -qa 'kernel*'

2voto

Ryan Sampson Points 2898

Votre auditeur PCI est un idiot (quelle surprise). Il suffit d'exécuter un outil automatisé comme nessus, qui ne fait rien d'autre que de comparer la version déclarée du service à une liste de vulnérabilités contre la en amont Ils ne disent pas "Hé, c'est le niveau de correction N de ce paquet, RedHat a déjà corrigé toutes les vulnérabilités connues".

En fin de compte, vous devrez obtenir la liste des CVE auxquels le rapport indique que vous êtes vulnérable (si l'auditeur ne peut même pas vous donner cette liste... eh bien, il... sont idiots, donc vous êtes déjà foutu) et ensuite creuser dans les changelogs CentOS pour voir s'ils ont été corrigés (il pourrait également y avoir un système de rapports de sécurité que vous pouvez consulter). RHN dispose d'une sorte de service de recherche CVE, mais comme vous ne payez pas pour RHEL, vous n'y aurez probablement pas accès.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X