Правила аудита перезаписаны в среде PCI DSS

, я настраивал среду PCI DSS и сталкивался со следующей проблемой. При установке ОС (CentOS 7.3 Minimal) я выбрал профиль «PCI DSS».

Когда я проверял правила, применяемые в /etc/audit/audit.rules, было огромное количество правил, и я был просто интересно сохранить 2 или 3 из них.

Итак, я изменил файл, содержащий правила, и перезагрузил их. До этого момента никаких проблем.

Что я? m сталкивается с тем, что каждый раз, когда я перезапускаю auditd.service, мои пользовательские правила перезаписываются правилами, налагаемыми профилем PCI DSS.

Я также попытаюсь создать файл со своими пользовательскими правилами, скажем / и т. д. /audit/audit-custom.rules. Я могу импортировать правила с помощью команды auditctl -R /etc/audit/audit-custom.rules, и в этот момент, если я выполню auditctl -l , у меня будут только правила, определенные в мой файл custom.rules.

Проблема в том, что когда я перезапускаю службу auditd, она всегда выполняет правила, определенные в /etc/audit/audit.rules . Даже если я удалю все правила и помещу свои собственные правила в файл конфигурации правил по умолчанию, после перезапуска службы, Текущая версия ...

У меня CentOS 7 Отчет Vunarablites показывает необходимость обновления Apache и OpenSSL, OpenSSH

Текущая версия пакетов

  1. OpenSSL: Openssl-1.0.1e-60.el7_3.1.x86_64
  2. Текущая версия Apache: 2.4.6-45.el7.centos.4
  3. Текущая версия SSH: OpenSSH_6.6.1p1

Следовательно, необходимо обновить Apache, OpenSSL, OpenSSH до хороших \ последних версий, но с обновлением yum в репозиториях по-прежнему отображается старая версия.

пытался обновить их с .tar.gz, но это было безуспешно, и было так много зависимостей пакетов.

Есть ли способ обновить эти пакеты до последних версий в CentOS

Спасибо

0
задан 18 September 2017 в 23:57
1 ответ

Слишком долго для комментария:

AFAIK прошло меньше дня с тех пор, как было выпущено обновление CentOS 7.4 и ваш локальное зеркало еще не синхронизировано. Возможно, вам придется немного подождать, пока последние обновления станут доступны локально.
Вы можете попробовать yum clean all , чтобы предотвратить кеширование результатов после проверки того, что репозитории обновлений не отключены.

Предполагая, что ваши репозитории yum настроены правильно, yum update достаточно, чтобы поддерживать вашу систему в актуальном состоянии и обеспечивать безопасность, и нет необходимости создавать программное обеспечение из исходного кода.

Пожалуйста, прочтите информацию о производителе (CentOS - это получено из Red Hat Enterprise Linux) объяснение обратного переноса обновлений безопасности и исправлений ошибок и его влияние на номера версий.

Этот ответ является объяснением большого недопонимания того, что сканеры безопасности обнаруживают, сообщают и рекомендуют и как это часто конфликтует с обратным переносом.

4
ответ дан 4 December 2019 в 11:43

Теги

Похожие вопросы