独联体岩石Linux服务器L1 v1.0.0 8

审计的细节

的名字:独联体岩石Linux服务器L1 v1.0.0 8

更新:7/24/2023

权威:独联体

插件:Unix

修订:1.21

估计项数:343年

文件详细信息

文件名:CIS_Rocky_Linux_8_v1.0.0_L1_Server.audit

大小:980 kB

MD5: e38ae524907997fc549514de73c0bff9
SHA256: c4b0c488e8135ada029efba1f0cdb8bf236a12aab04f4747695b2b660df9c2e0

审计的更新日志

修订1.21

2023年7月24日

功能更新
  • 4.2.1.1确保rsyslog安装
  • 4.2.1.2确保rsyslog服务启用
  • 4.2.1.3确保journald配置为发送给rsyslog日志
  • 4.2.1.4确保rsyslog默认配置文件权限
  • 4.2.1.5确保日志配置
  • 4.2.1.6配置确保rsyslog日志日志发送到远程主机
  • 5.2.20确保SSH闲置超时间隔配置——ClientAliveInterval sshd_config
信息更新
  • 4.2.1.1确保rsyslog安装
  • 4.2.1.3确保journald配置为发送给rsyslog日志
  • 4.2.1.5确保日志配置
杂项
  • 变量更新。
添加
  • 4.2.1.7确保rsyslog不是配置来接收从一个远程客户端日志
删除
  • 4.2.1.7确保rsyslog不是配置为从远程客户端imtcp接待日志
  • 4.2.1.7确保rsyslog不是从远程客户端配置为接收日志imtcp 514
修订1.20

2023年7月20日

功能更新
  • 5.6.1.1确保密码过期365天或更少——用户
  • 5.6.1.3确保密码过期7天或更多——用户发出警告
  • 5.6.1.4确保无效密码锁定30天或更少——用户
  • 6.1.14审计SUID可执行文件
  • 6.1.15审计SGID可执行文件
  • 6.2.10确保用户的主目录
  • 6.2.11确保用户的主目录的权限是750或更多的限制
  • 6.2.7确保根路径的完整性
  • 6.2.9确保所有用户的主目录存在
修订1.19

2023年7月5日

功能更新
  • 4.2.2.1.2确保systemd-journal-remote配置- Cert
  • 4.2.2.1.2确保systemd-journal-remote——关键配置
  • 4.2.2.1.2确保systemd-journal-remote配置受信任的证书
  • 4.2.2.1.2确保systemd-journal-remote配置- URL
修订1.18

2023年5月24日

功能更新
  • 1.1.2.1确保/ tmp -配置检查是一个单独的分区
修订1.17

2023年5月19日,

功能更新
  • 3.4.2.7确保nftables回路流量配置——“ip6 saddr”
  • 3.4.3.3.1确保ip6tables回路流量配置——输入
  • 3.4.3.3.1确保ip6tables回路流量配置——输出
  • 3.4.3.3.2确保ip6tables出站配置和建立连接
  • 3.4.3.3.3确保ip6tables防火墙规则存在所有打开的端口
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输入
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输出
  • 3.4.3.3.5确保ip6tables规则保存
  • 3.4.3.3.6确保启用ip6tables和活动——活动
  • 3.4.3.3.6确保ip6tables启用和活跃——启用
  • 5.2.10确保SSH PermitUserEnvironment禁用,sshd输出
  • 5.2.11确保SSH IgnoreRhosts启用,sshd输出
  • 5.2.15确保SSH配置警告标语
  • 5.2.16确保SSH MaxAuthTries设置为4或更少——sshd输出
  • 5.2.19确保SSH LoginGraceTime设置为1分钟或更少——sshd输出
  • 5.2.20确保SSH配置闲置超时间隔,ClientAliveCountMax sshd输出
  • 5.2.20确保SSH配置闲置超时间隔,ClientAliveInterval sshd输出
  • 5.2.4确保SSH访问限制- sshd输出
  • 5.2.5确保SSH LogLevel是合适的——sshd输出
  • . 5.2.6确保SSH启用PAM - sshd输出
  • 5.2.7确保SSH root登录是禁用的,sshd输出
  • 5.2.8确保SSH HostbasedAuthentication禁用,sshd输出
  • 5.2.9确保SSH PermitEmptyPasswords禁用,sshd输出
  • 5.5.1确保密码配置——enforce-for-root创造需求
修订1.16

2023年5月16日

功能更新
  • 3.4.1.1确保firewalld——firewalld安装
  • 3.4.1.1确保firewalld安装iptables
  • 3.4.1.2确保与firewalld iptables-services没有安装
  • 3.4.1.3确保与firewalld nftables未安装或掩盖
  • 3.4.1.3确保nftables没有安装或者蒙面firewalld——不活跃
  • 3.4.1.3确保nftables没有安装或者蒙面firewalld——安装
  • 3.4.1.3确保nftables没有安装或者蒙面firewalld——掩盖了
  • 3.4.1.4确保firewalld服务启用并运行——启用
  • 3.4.1.4确保firewalld服务启用并运行,运行
  • 3.4.1.5确保firewalld默认区域设置
  • 3.4.1.6确保网络接口分配给适当的区域
  • 3.4.1.7确保firewalld滴不必要的服务和端口
  • 3.4.2.1确保nftables安装
  • 3.4.2.10确保nftables服务启用
  • 3.4.2.11确保nftables规则是永久的——前进
  • 3.4.2.11确保nftables规则是永久的——输入
  • 3.4.2.11确保nftables规则是永久的——输出
  • 3.4.2.2确保firewalld与nftables未安装或掩盖
  • 3.4.2.2确保firewalld没有安装或者蒙面nftables——掩盖了
  • 3.4.2.2确保firewalld没有安装或者蒙面nftables——停止
  • 3.4.2.3确保与nftables iptables-services没有安装
  • 3.4.2.4确保iptables nftables——ip6tables而通红
  • 3.4.2.4确保iptables nftables——iptables而通红
  • 3.4.2.5确保nftables表存在
  • 3.4.2.6确保nftables基地链存在,钩
  • 3.4.2.6确保nftables基地——钩链存在输入
  • 3.4.2.6确保nftables基地——钩链存在输出
  • 3.4.2.7确保nftables回路流量配置——“iif lo接受”
  • 3.4.2.7确保nftables回路流量配置——“ip saddr”
  • 3.4.2.7确保nftables回路流量配置——“ip sddr”
  • 3.4.2.7确保nftables回路流量配置——“ip6 saddr”
  • 3.4.2.7确保nftables回路流量配置——“ip6 sddr”
  • 3.4.2.8确保nftables出站配置和建立连接,输入
  • 3.4.2.8确保nftables出站配置和建立连接,输出
  • 3.4.2.9确保nftables默认否认防火墙策略——钩
  • 3.4.2.9确保nftables默认否认防火墙策略——钩输入
  • 3.4.2.9确保nftables默认否认防火墙策略——钩输出
  • 3.4.3.1.1确保iptables包安装
  • iptables 3.4.3.1.2确保nftables没有安装
  • 3.4.3.1.3确保firewalld要么是没有安装或者使用iptables蒙面
  • 3.4.3.2.1确保iptables回路流量配置——输入
  • 3.4.3.2.1确保iptables回路流量配置——输出
  • 3.4.3.2.2确保iptables出站配置和建立连接
  • 3.4.3.2.3确保iptables规则存在所有打开的端口
  • 3.4.3.2.4确保iptables防火墙默认否认政策——链
  • 3.4.3.2.4确保iptables防火墙默认否认政策——链输入
  • 3.4.3.2.4确保iptables防火墙默认否认政策——链输出
  • 3.4.3.2.5确保iptables规则保存
  • 3.4.3.2.6确保启用了iptables和活动——活动
  • 3.4.3.2.6确保启用了iptables和活跃——启用
  • 3.4.3.3.1确保ip6tables回路流量配置——输入
  • 3.4.3.3.1确保ip6tables回路流量配置——输出
  • 3.4.3.3.2确保ip6tables出站配置和建立连接
  • 3.4.3.3.3确保ip6tables防火墙规则存在所有打开的端口
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输入
  • 3.4.3.3.4确保ip6tables默认否认防火墙策略——链输出
  • 3.4.3.3.5确保ip6tables规则保存
  • 3.4.3.3.6确保启用ip6tables和活动——活动
  • 3.4.3.3.6确保ip6tables启用和活跃——启用
  • 4.2.1.1确保rsyslog安装
  • 4.2.1.2确保rsyslog服务启用
  • 4.2.1.3确保journald配置为发送给rsyslog日志
  • 4.2.1.4确保rsyslog默认配置文件权限
  • 4.2.1.5确保日志配置
  • 4.2.1.6配置确保rsyslog日志日志发送到远程主机
  • 4.2.2.1.1确保systemd-journal-remote安装
  • 4.2.2.1.3确保systemd-journal-remote启用
  • 4.2.2.2确保journald服务启用
  • 4.2.2.3确保journald配置压缩大的日志文件
  • 4.2.2.4确保journald配置日志写入持久磁盘
  • 4.2.2.5确保journald不是配置为发送给rsyslog日志
  • 4.2.2.6确保journald每个站点配置日志轮换政策
  • 4.2.2.7确保journald默认配置文件权限
  • 5.6.1.1确保密码过期365天或更少——用户
  • 5.6.1.2确保密码更改之间最小的日子是7或更多——用户
  • 5.6.1.3确保密码过期7天或更多——用户发出警告
  • 5.6.1.4确保无效密码锁定useradd 30天或更少
  • 5.6.1.4确保无效密码锁定30天或更少——用户
信息更新
  • 4.2.1.1确保rsyslog安装
  • 4.2.1.2确保rsyslog服务启用
  • 4.2.1.3确保journald配置为发送给rsyslog日志
  • 4.2.1.5确保日志配置
  • 4.2.2.1.1确保systemd-journal-remote安装
  • 4.2.2.1.3确保systemd-journal-remote启用
  • 4.2.2.2确保journald服务启用
  • 4.2.2.3确保journald配置压缩大的日志文件
  • 4.2.2.4确保journald配置日志写入持久磁盘
  • 4.2.2.5确保journald不是配置为发送给rsyslog日志
  • 4.2.2.6确保journald每个站点配置日志轮换政策
  • 4.2.2.7确保journald默认配置文件权限
杂项
  • 变量更新。
添加
  • 4.2.1.7确保rsyslog不是配置为从远程客户端imtcp接待日志
  • 4.2.1.7确保rsyslog不是从远程客户端配置为接收日志imtcp 514
  • 4.2.2.1.2确保systemd-journal-remote配置- Cert
  • 4.2.2.1.2确保systemd-journal-remote——关键配置
  • 4.2.2.1.2确保systemd-journal-remote配置受信任的证书
  • 4.2.2.1.2确保systemd-journal-remote配置- URL
  • 4.2.2.1.4确保journald不是从远程客户端配置为接收日志
删除
  • 4.2.1.7确保rsyslog不是配置来接收从远程客户端InputTCPServerRun日志
  • 4.2.1.7确保rsyslog不是配置来接收从远程客户端imtcp日志
  • 4.2.2.1.2确保systemd-journal-remote配置
  • 4.2.2.1.4确保journald不是配置来接收从一个远程客户端日志
修订1.15

2023年4月26日

功能更新
  • 1.1.1.1确保安装cramfs modprobe文件系统是禁用的
  • 1.1.10禁用USB存储——modprobe
  • 1.1.2.1确保/ tmp -配置检查是一个单独的分区
修订1.14

2023年4月12日

功能更新
  • 5.6.1.1确保密码过期login.defs 365天或更少
  • 5.6.1.2确保密码更改之间最小的日子是7或者更多——login.defs
  • 5.6.1.3确保密码过期预警——login.defs 7天或更多
杂项
  • 元数据更新。
  • 平台检查更新。
  • 变量更新。
修订1.13

2023年4月10日,

功能更新
  • 5.6.5确保默认用户umask 027或更多的限制,限制较少系统广泛的umask
修订1.12

2023年3月20日

功能更新
  • 4.2.1.7确保rsyslog不是配置来接收从远程客户端InputTCPServerRun日志
  • 5.2.11确保SSH IgnoreRhosts——sshd_config启用
Baidu
map