Mantenimiento del sistema: Excepciones al cumplimiento de normas de STIG

Document created by RSA Information Design and Development on Mar 2, 2017
Version 1Show Document
  • View in full screen mode
  

En este tema se incluye:

  • Excepciones de regla con los motivos de su incumplimiento de normas y soluciones alternativas, si las hay.
  • Excepciones de regla clasificadas como “No es una conclusión”, lo cual significa que no se aplican a Security Analytics. RSA ha verificado que el sistema cumpla con estos requisitos.

  • Reglas que serán compatibles en una versión futura.

Clave de los elementos en las descripciones de las excepciones

Número de CCE

El Common Configuration Enumeration (CCE) asigna entradas únicas (también denominadas números CCE) instrucciones a los informes de guía de configuración y controles de configuración para mejorar el flujo de trabajo mediante la simplificación de correlación rápida y precisa de problemas de configuración presentes en distintos dominios. De esta manera, es similar a otros estándares de datos comparables, como la lista Common Vulnerability and Exposure (CVE®) (http://cve.mitre.org/cve), que asigna identificadores a las vulnerabilidades del sistema conocidas públicamente.  El informe de OpenSCAP enumera excepciones por número CCE.

Gravedad

                       
Categoría 
Categoría IConclusiones que permiten que se omitan las protecciones de seguridad principales, lo que permite el acceso inmediato de personal no autorizado o la suposición no autorizada de privilegios de superusuario. Los puntos débiles de la Categoría I deben corregirse antes de que se otorgue una autorización para funcionar (ATO).
Categoría IIConclusiones que tienen un potencial para permitir un acceso al sistema o una actividad no autorizados. Por lo general, las conclusiones de Categoría II pueden moderarse y no impedirán que se otorgue una autorización para funcionar.
Categoría IIIRecomendaciones que mejorarán la postura de IA, pero que no son necesarias para que funcione una autorización.

ID de vulnerabilidad

Código de identificación de vulnerabilidad que asigna a una excepción el Visor STIG de marco de trabajo de cumplimiento de normas unificado (https://www.stigviewer.com/).

ID de STIG

Código de identificación de la Guía de implementación técnica de seguridad (STIG). 

ID de regla

Código de identificación de la regla.

NIST 800-53 SP 800-53

Información de la lista de control de la publicación especial 800-53 del Instituto Nacional de Normas y Tecnología (NIST 800-53) (https://www.stigviewer.com/controls/800-53) que proporciona el Visor STIG de RedHat.

CCI

Identificador de correlación de control de DISA (https://www.tenable.com/sc-dashboards/disa-control-correlation-identifier-cci-dashboard). 

Verificar

Describe lo que comprueba la regla para identificar excepciones al cumplimiento de normas de STIG de DISA.

Comentarios

Proporciona información valiosa sobre el motivo por el cual se recibirá esta excepción.  Esta sección incluye uno de los comentarios siguientes que describe la excepción:

  • No es una conclusión: La excepción no se aplica a Security Analytics. RSA ha verificado que el sistema cumpla con este requisito.
  • Responsabilidad del cliente: Usted es responsable de asegurarse de que el sistema cumpla con este requisito.
  • Funcionalidad requerida: Security Analytics no cumple con este requisito.
  • Función futura: Security Analytics no cumple con este requisito. RSA planea repararlo en una versión futura de Security Analytics.
  • Pasos de moderación requeridos: Muestra los pasos que puede realizar para moderar la excepción.

Descripciones de excepción

La siguiente lista contiene las excepciones que puede recibir cuando ejecuta el informe OpenSCAP. El ID o el número de Common Configuration Enumeration (CCE) en la tabla es el número de identificación de la excepción que aparece en el informe OpenSCAP.

CCE-26215-4

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38463

ID de STIG

RHEL-06-000003

ID de regla

SV-50263r1_rule

NIST 800-53

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

 CCI-000366

Verificar

(Solo para IPDB Extractor) Verifique que el directorio /var/log en el host tenga su propia partición o volumen lógico en la instalación.

Comentarios

Responsabilidad del cliente.  Si el directorio /var/log en el host no tiene su propia partición o volumen lógico, utilice el administrador de volúmenes lógicos (LVM) para migrarlo a su propia partición o volumen lógico.

CCE-26328-5

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38656

ID de STIG

RHEL-06-000272

ID de regla

SV-50457r1_rule 

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

(Solo para IPDB Extractor en Malware Analysis y hosts de SA) Verifique que exista la firma de paquetes de bloque de mensajes de servicio del cliente (SMB) en el host si utiliza un smbclient. SMB es un protocolo para compartir archivos, impresoras, puertos serie y abstracciones de comunicaciones, como canalizaciones con nombre y slots de correo entre computadoras.

Comentarios

Responsabilidad del cliente.  Para exigir a los clientes de Samba que ejecutan smbclient que usen la firma de paquetes, agregue lo siguiente a la sección [global] del archivo de configuración de Samba, /etc/samba/smb.conf:
client signing = mandatory
.

CCE-26435-8

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38455

ID de STIG

RHEL-06-000001

ID de regla

SV-50255r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

(Solo para IPDB Extractor) Verifique que /tmp esté en una partición por separado.

Comentarios

Responsabilidad del cliente. Verifique que el directorio tmp tenga su propia partición o volumen lógico en la instalación o mígrelo mediante el administrador de volúmenes lógicos (LVM).

CCE-26436-6

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38467

ID de STIG

RHEL-06-000004

ID de regla

SV-50267r1_rul

NIST 800-53 

NIST SP 800-53 :: AU-4
NIST SP 800-53A :: AU-4.1 (i)

CCI

CCI-000137

Verificar

Verifique que el directorio /var/log/audit esté en una partición por separado en el host.

Comentarios

Funcionalidad requerida. La arquitectura de Security Analytics no permite que el directorio 
/var/log/audit resida en una partición por separado.

CCE-26557-9

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38473

ID de STIG

RHEL-06-000007

ID de regla

SV-50273r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

(Solo para IPDB Extractor) Verifique que /home (directorio principal del usuario) esté en una partición por separado.

Comentarios

Responsabilidad del cliente. Si almacena directorios principales de usuario localmente, cree una partición por separado para /home durante la instalación [o mígrelo después mediante el administrador de volúmenes lógicos (LVM)]. Si  /home se monta desde otro sistema, como un servidor de NFS, no es necesario crear una partición por separado durante la instalación y puede configurar el punto de montaje posteriormente.

CCE-26639-5

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38456

ID de STIG

RHEL-06-000002

ID de regla

SV-50256r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

(Solo para IPDB Extractor) Verifique que /var esté en una partición por separado.

Comentarios

Responsabilidad del cliente. Verifique que el directorio var tenga su propia partición o volumen lógico en la instalación o mígrelo mediante el administrador de volúmenes lógicos (LVM).

CCE-26647-8

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38487

ID de STIG

RHEL-06-000015 

ID de regla

SV-50288r1_rule

NIST 800-53 

NIST SP 800-53 :: SA-7
NIST SP 800-53A :: SA-7.1 (ii)

CCI

CCI-000663

Verificar

Verifique que gpgcheck esté habilitado para todos los repositorios de paquetes YUM (la herramienta de administración del paquete del sistema debe verificar criptográficamente la autenticidad de todos los paquetes de software durante la instalación).

Comentarios

Responsabilidad del cliente. Configúrelo en gpgcheck=1.

CCE-26690-8

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38625
ID de STIG RHEL-06-000252
ID de regla SV-50426r1_rule
NIST 800-53  NIST SP 800-53 :: AC-17 (2)
NIST SP 800-53A :: AC-17 (2).1
NIST SP 800-53 Revisión 4 :: AC-17 (2)
CCI CCI-001453
Verificar (Solo para el host de aplicaciones) Verifique que el host tenga el cliente LDAP configurado para utilizar TLS para todas las transacciones.
Comentarios

Responsabilidad del cliente.Configurar LDAP.

CCE-26731-0

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

 V-38452

ID de STIG

RHEL-06-000518

ID de regla

SV-50252r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI: CCI-000366

Verificar

Verifique y corrija los permisos de archivo con RPM (la herramienta de administración del paquete del sistema debe verificar los permisos de todos los archivos y directorios asociados con los paquetes.).

Comentarios

Responsabilidad del cliente. Restablezca los permisos que estableció el proveedor.

CCE-26792-2

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

 V-38657

ID de STIG

RHEL-06-000273

ID de regla

 SV-50458r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

Verifique que exista la firma de paquetes de bloque de mensajes de servicio del cliente (SMB) en el host si utiliza un smbclient. SMB es un protocolo para compartir archivos, impresoras, puertos serie y abstracciones de comunicaciones, como canalizaciones con nombre y slots de correo entre computadoras.

Comentarios

Responsabilidad del cliente.  Para exigir a los clientes de Samba que ejecutan smbclient que usen la firma de paquetes, agregue lo siguiente a la sección [global] del archivo de configuración de Samba, /etc/samba/smb.conf:
client signing = mandatory
.

CCE-26801-1

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38520

ID de STIG

RHEL-06-000136

ID de regla

ID de regla: SV-50321r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revisión 4 :: AU-9 (2)

CCI

CCI-001348

Verificar

Verifique que los registros se envíen a un host remoto (el sistema operativo debe respaldar los registros de auditoría de acuerdo con una frecuencia definida por la organización en un sistema o medios que no correspondan al sistema que se audita).

Comentarios

Responsabilidad del cliente. Reenvíe los mensajes de registro a un host de registro remoto.

CCE-26812-8

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

 V-38518

ID de STIG

RHEL-06-000133 

ID de regla

SV-50319r2_rule 

NIST 800-53 

NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revisión 4 :: SI-11 b

CCI

CCI-001314

Verificar

Verifique que los archivos de registro pertenezcan al usuario correspondiente.

Comentarios

Responsabilidad del cliente. El propietario de todos los archivos de registro que escribe rsyslog debe ser raíz. La segunda parte de cada línea de la regla en /etc/rsyslog.conf determina estos archivos de registro y todos ellos suelen aparecer en  /var/log. Para cada archivo de registro LOGFILE al cual se hace referencia en /etc/rsyslog.conf, ejecute el siguiente comando con el fin de examinar el propietario del archivo:
$ ls -l LOGFILE
Si el propietario no es raíz, ejecute el siguiente comando para corregir esto:
# chown root LOGFILE

CCE-26910-0

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38643
ID de STIG RHEL-06-000282
ID de regla SV-50444r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar Verifique que no haya ningún archivo con permisos de escritura en el sistema.
Comentarios Responsabilidad del cliente. Quite el acceso de escritura global (otro) de un archivo cuando se descubra. Sin embargo, consulte el caso de aplicaciones específicas en la documentación antes de hacer cambios. Además, monitoree la presencia recurrente de archivos con capacidad de escritura para todos, ya que esto puede ser síntoma de una aplicación o una cuenta de usuario que no se configuraron correctamente.

CCE-26966-2

                                   
Gravedad  
ID de
vulnerabilidad
 
ID de STIG  
ID de regla  
NIST 800-53   
CCI  
Verificar Verifique que las cuentas del sistema en el host no ejecuten un shell durante el inicio de sesión.
Comentarios Funcionalidad requerida.En Security Analytics, el usuario nwadmin es la excepción.

CCE-26969-6

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-51363

ID de STIG

RHEL-06-000020

ID de regla

SV-65573r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

Verifique que el host tenga el estado SELinux establecido en el modo de aplicación. Puede configurar el estado SELinux en modo permisivo o de aplicación. En modo de aplicación, el subsistema de seguridad SELinux aplica decisiones de políticas.

Comentarios

Funcionalidad requerida. Si el estado de SELinux está configurado en el modo de aplicación, la funcionalidad de Security Analytics no funciona (por ejemplo, el Decoder no funcionará correctamente).

CCE-26974-6

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38593

ID de STIG

RHEL-06-000073 

ID de regla

SV-50394r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 c
NIST SP 800-53A :: AC-8.2 (i)
NIST SP 800-53 Revisión 4 :: AC-8 c 1

CCI

CCI-001384

Verificar

Verifique que el host muestre el anuncio de inicio de sesión del departamento de defensa (DoD) inmediatamente antes de las indicaciones de inicio de sesión de la consola o como parte de ellas.

Comentarios

Funcionalidad requerida. Security Analytics permite que un usuario modifique el anuncio del sistema.

CCE-27016-5

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38490

ID de STIG

RHEL-06-000503 

ID de regla

SV-50291r4_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 d
NIST SP 800-53A :: AC-19.1 (iv)

CCI

CCI-000086

Verificar

Verifique que la carga del driver de almacenamiento USB de Modprobe esté deshabilitada en el host.

Comentarios

Funcionalidad requerida. Necesita que USB arranque desde tarjetas SD incorporadas en hosts de Security Analytics. 

CCE-27017-3

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38688

ID de STIG

RHEL-06-000324

ID de regla

SV-50489r3_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 b
NIST SP 800-53A :: AC-8.1 (iii)
NIST SP 800-53 Revisión 4 :: AC-8 b

CCI

CCI-000050

Verificar

Verifique que el texto del anuncio de advertencia de la interfaz gráfica del usuario esté configurado en el host (se debe mostrar un anuncio de inicio de sesión inmediatamente antes de los indicadores de inicio de sesión del ambiente de escritorio gráfico o como parte de ellos).

Comentarios

Funcionalidad requerida. Security Analytics no ejecuta una interfaz gráfica del usuario en el nivel del sistema operativo; el anuncio se proporciona tras el inicio de sesión mediante el protocolo SSH o la consola.

CCE-27033-0

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38675

ID de STIG

RHEL-06-000308 

ID de regla

SV-50476r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

Verifique que el host tenga volcados principales para todos los usuarios deshabilitados.

Comentarios

Responsabilidad del cliente. La configuración está habilitada para la atención al cliente de Security Analytics. Para deshabilitar los volcados principales para todos los usuarios, agregue la siguiente línea a /etc/security/limits.conf:

*   hard   core  0

CCE-27093-4

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38620
ID de STIG RHEL-06-000247
ID de regla  SV-50421r1_rule 
NIST 800-53  NIST SP 800-53 :: AU-8 (1)
NIST SP 800-53A :: AU-8 (1).1 (iii)
CCI CCI-000160
Verificar Verifique que el reloj del sistema en el host esté sincronizado de manera continua o, al menos, diaria.
Comentarios Responsabilidad del cliente.  Configure un servidor Network Time Protocol (NTP).

CCE-27153-6

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

 V-38546

ID de STIG

RHEL-06-000098

ID de regla

SV-50347r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

Verifique que el host tenga la carga automática de la compatibilidad con redes IPv6 deshabilitada.

Comentarios

Funcionalidad requerida. La desactivación de la carga automática de la compatibilidad con redes IPv6 hace que la funcionalidad falle.

CCE-27186-6

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38686
ID de STIG RHEL-06-000320 
ID de regla SV-50487r1_rule
NIST 800-53  NIST SP 800-53 :: SC-7 (5)
NIST SP 800-53A :: SC-7 (5).1 (i) (ii)
NIST SP 800-53 Revisión 4 :: SC-7 (5)
CCI CCI-001109
Verificar (Solo para el host de aplicaciones) Verifique que el host tenga directivas de certificado para LDAP configuradas para usar el protocolo TLS.
Comentarios

Responsabilidad del cliente.Configurar LDAP.

CCE-27189-0

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38626
ID de STIG RHEL-06-000253
ID de regla SV-50427r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (9)
NIST SP 800-53A :: IA-2 (9).1 (ii)
CCI CCI-000776
Verificar Verifique que el cliente LDAP en el host utilice una conexión del protocolo TLS que use certificados de confianza firmados por la CA del sitio.
Comentarios

Responsabilidad del cliente. Configurar LDAP.

CCE-27196-5

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38655

ID de STIG

RHEL-06-000271

ID de regla

SV-50456r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 e
NIST SP 800-53A :: AC-19.1 (v)

CCI

CCI-000087

Verificar

Verifique que el host tenga la opción noexec agregada a las particiones de medios extraíbles.

Comentarios

Funcionalidad requerida. necesita que USB se encienda desde tarjetas SD.

CCE-27222-9

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38670

ID de STIG

RHEL-06-000306

ID de regla

SV-50471r2_rule

NIST 800-53 

NIST SP 800-53 :: SI-7
NIST SP 800-53A :: SI-7.1

CCI

CCI-001297

Verificar

Verifique que el host tenga configurada la ejecución periódica de AIDE (el sistema operativo debe detectar cambios no autorizados a la información y el software).

Comentarios

Responsabilidad del cliente. Configure un trabajo CRON para ejecutar AIDE o el sistema de detección de intrusos que usa.

CCE-27239-3

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-54381

ID de STIG

RHEL-06-000163

ID de regla

SV-68627r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b

CCI

CCI-000366

Verificar

Verifique que el host tenga configurada la acción auditd admin_space_left cuando queda poco espacio en disco.

Comentarios

Responsabilidad del cliente. Proporcione espacio en disco suficiente.

CCE-27283-1

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38692

ID de STIG

RHEL-06-000334 

ID de regla

SV-50493r1_rule

NIST 800-53 

NIST SP 800-53 :: AC-2 (3)
NIST SP 800-53A :: AC-2 (3).1 (ii)
NIST SP 800-53 Revisión 4 :: AC-2 (3)

CCI

CCI-000017

Verificar

Verifique que el vencimiento de la cuenta después de la inactividad esté configurado en el host (las cuentas se deben bloquear a los 35 días de inactividad).

Comentarios

Responsabilidad del cliente. Agregue o corrija las líneasINACTIVE=NUM_DAYS en /etc/default/useradd, con la sustitución adecuada de NUM_DAYS.

CCE-27289-8

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38469

ID de STIG

 RHEL-06-000047

ID de regla

ID de regla: SV-50269r3_rule 

NIST 800-53 

NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revisión 4 :: CM-5 (6)

CCI

CCI-001499

Verificar

Verifique que todos los archivos de comandos del sistema en el host tengan el modo 755 o uno menos permisivo.

Comentarios

Responsabilidad del cliente. Algunos archivos que implementa Erlang no tienen configurados los permisos de acuerdo con las reglas de STIG. Cambie los permisos para cumplir con las reglas de STIG mediante el siguiente comando:
# chmod go-w FILE

CCE-27365-6

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38660
ID de STIG RHEL-06-000340 
ID de regla SV-50461r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI  CCI-000366
Verificar Verifique que el host tenga el servicio de SNMP configurado para que solo use SNMPv3 o una versión más reciente de SNMP.
Comentarios Responsabilidad del cliente. Configure SNMPv3.

CCE-27381-3

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38465
ID de STIG RHEL-06-000045
ID de regla SV-50265r3_rule 
NIST 800-53  NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revisión 4 :: CM-5 (6)
CCI CCI-001499
Verificar Verifique que los archivos de la biblioteca compartida en el host tengan permisos restrictivos (los archivos de la biblioteca deben tener el modo 0755 o uno menos permisivo).
Comentarios Responsabilidad del cliente. Corrija permisos.

CCE-27409-2

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38667
ID de STIG RHEL-06-000285 
ID de regla SV-50468r2_rule
NIST 800-53  NIST SP 800-53 :: SI-4 (5)
NIST SP 800-53A :: SI-4 (5).1 (ii)
CCI CCI-001263
Verificar Verifique que el host tenga el software de detección de intrusiones instalado. 
Comentarios Responsabilidad del cliente.Instale el software de detección de intrusiones. RSA no ofrece este software.

CCE-27529-7 

                                   
Gravedad Categoría I
ID de
vulnerabilidad
V-38666
ID de STIG RHEL-06-000284
ID de regla SV-50467r2_rule
NIST 800-53  NIST SP 800-53 :: SI-3 a
NIST SP 800-53A :: SI-3.1 (ii)
CCI CCI-001668
Verificar Verifique que el software de escaneo de virus esté instalado en el host (el sistema debe utilizar y actualizar un programa de escaneo de virus aprobado por DoD).
Comentarios Responsabilidad del cliente. Instale el software de escaneo de virus. RSA no ofrece este software.

CCE-27593-3

                                   
Gravedad Categoría I
ID de vulnerabilidad V-38653
ID de STIG RHEL-06-000341
ID de regla SV-50454r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar Verifique que el host no utilice una contraseña predeterminada (el servicio snmpd no debe utilizar una contraseña predeterminada).
Comentarios Responsabilidad del cliente. Cambiar la contraseña predeterminada para SNMP.

CCE-27596-6 

                                   
Gravedad Categoría III
ID de
vulnerabilidad
V-38659
ID de STIG RHEL-06-000275
ID de regla SV-50460r2_rule
NIST 800-53  NIST SP 800-53 :: MP-4 (1)
NIST SP 800-53A :: MP-4 (1).1
CCI CCI-001019
Verificar Verifique que las particiones en el host estén cifradas.
Comentarios Funcionalidad requerida. Security Analytics no cifra las particiones debido a que se degrada el rendimiento.

CCE-27635-2 

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38481
ID de STIG RHEL-06-000011
ID de regla SV-50281r1_rule
NIST 800-53  NIST SP 800-53 :: SI-2 (2)
NIST SP 800-53A :: SI-2 (2).1 (ii)
NIST SP 800-53 Revisión 4 :: SI-2 (2)
CCI CCI-001233
Verificar Verifique que el host tenga parches de software de seguridad instalados.
Comentarios Responsabilidad del cliente.Asegúrese de haber aplicado las actualizaciones de seguridad de Security Analytics.

No es una conclusión 

Las siguientes excepciones no se aplican a Security Analytics. RSA ha verificado que el sistema cumpla con estos requisitos.

CCE-26242-8

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38635
ID de STIG RHEL-06-000165
ID de regla SV-50436r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revisión 4 :: AU-12 a
CCI CCI-000169
Verificar Verifique que el host registre los intentos de modificar la hora a través de adjtimex (el sistema de auditoría debe configurarse para auditar todos los intentos de modificar la hora del sistema a través de adjtimex).
Comentarios No es una conclusión. Asegúrese de que la configuración de adjtimex esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep adjtimex /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S adjtimex -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S adjtimex -k audit_time_rules

CCE-26280-8

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38543
ID de STIG RHEL-06-000184
ID de regla SV-50344r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar Registrar eventos que modifican los controles de acceso discrecionales del sistema: chmod.
Comentarios

No es una conclusión. Asegúrese de que la configuración de chmod esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep chmod /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26303-8

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38574
ID de STIG RHEL-06-000062
ID de regla SV-50375r2_rule
NIST 800-53  NIST SP 800-53 :: IA-7
NIST SP 800-53A :: IA-7.1
NIST SP 800-53 Revisión 4 :: IA-7
CCI CCI-000803
Verificar Verifique que el algoritmo de hash de contraseña en /etc/pam.d/system-auth esté configurado en el host.
Comentarios No es una conclusión. En Security Analytics, el parámetro está configurado en 24:
[root@localhost nwadmin]# grep remember= /etc/pam.d/* /etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-26506-6

                                   

Gravedad

Categoría I

ID de
vulnerabilidad

V-38476

ID de STIG

RHEL-06-000008

ID de regla

SV-50276r3_rul

NIST 800-53 

NIST SP 800-53 :: CM-5 (3)
NIST SP 800-53A :: CM-5 (3).1 (ii)

CCI

CCI-000352

Verificar

Verifique que la clave de GPG de Red Hat esté instalada en el host. Todos los paquetes de Red Hat Enterprise Linux están firmados con la clave GPG de Red Hat. GPG significa protección de la privacidad de GNU. GnuPG es compatible con RFC 4880, que es la especificación de rastreo de estándares del Grupo de Trabajo de Ingeniería de Internet (IETF) del protocolo OpenPGP para el cifrado de correo electrónico mediante criptografía de clave pública.

Comentarios

No es una conclusión. Security Analytics se ejecuta en CentOS y, por lo tanto, no tiene una clave GPG de Red Hat.

CCE-26555-3

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38617
ID de STIG RHEL-06-000243
ID de regla SV-50418r1_rule
NIST 800-53  NIST SP 800-53 :: SC-13
NIST SP 800-53A :: SC-13.1
CCI CCI-001144
Verificar Verifique que el host solo utilice cifrados aprobados (el demonio del protocolo SSH debe configurarse para usar solo cifrados aprobados por FIPS 140-2).
Comentarios No es una conclusión. Asegúrese de que la configuración de fchmod esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26611-4

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38580
ID de STIG RHEL-06-00020
ID de regla SV-50381r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que auditd recopile información sobre la carga y la descarga del módulo kernel en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración de auditd esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep module /etc/audit/audit.rules
-a exit,always -F arch=b64 -S init_module -S delete_module -k modules
-a exit,always -F arch=b32 -S init_module -S delete_module -k modules
-w /sbin/insmod -p x -k modules
-w /sbin/modprobe -p x -k modules
-w /sbin/rmmod -p x -k modules

CCE-26648-6

                                     
Gravedad Categoría III
ID de vulnerabilidad V-38540
ID de STIG RHEL-06-000182
ID de regla SV-50341r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar

Verifique que el host registre eventos que modifican su ambiente de red.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep audit_network_modifications /etc/audit/*
/etc/audit/audit.rules:-w /etc/issue -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/issue.net -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/hosts -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/sysconfig/network -p wa -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S sethostname -S setdomainname -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S sethostname -S setdomainname -k audit_network_modifications

CCE-26651-0

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38575
ID de STIG RHEL-06-000200
ID de regla SV-50376r4_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que auditd recopila eventos de eliminación de archivos por usuario en el host.

Comentarios No es una conclusión.  Asegúrese de que la configuración de auditd esté correcta en el host. Los siguientes ajustes son la configuración correcta. [root@localhost nwadmin]# grep unlink /etc/audit/audit.rules-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete[root@localhost nwadmin]#

CCE-26712-0

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38566
ID de STIG RHEL-06-000197
ID de regla SV-50367r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que auditd recopile intentos de acceso no autorizado a los archivos (incorrectos) en l ost.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Debe agregar la siguiente configuración a /etc/audit/audit.rules en el host. Configure arch en b32 o b64 según corresponda para su sistema. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep creat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access

CCE-26741-9

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38658
ID de STIG RHEL-06-000274
ID de regla SV-50459r2_rule 
NIST 800-53  NIST SP 800-53 :: IA-5 (1) (e)
NIST SP 800-53A :: IA-5 (1).1 (v)
NIST SP 800-53 Revisión 4 :: IA-5 (1) (e)
CCI CCI-000200
Verificar

Verifique que el host limite la reutilización de contraseñas.

Comentarios No es una conclusión. En, Security Analytics password remember está configurado en 24. Los siguientes ajustes son la configuración correcta.[root@localhost nwadmin]# grep remember= /etc/pam.d/*/etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-27567-7

                                   
Gravedad Categoría I
ID de vulnerabilidad V-38668
ID de STIG RHEL-06-000286
ID de regla SV-50469r2_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar Verifique que la activación de reinicio con Ctrl-Alt-Supr esté deshabilitada en el host (la secuencia de teclas Ctrl-Alt-Supr de x86 debe estar deshabilitada).
Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. /etc/inittab debe tener: 
ca:nil:ctrlaltdel:/usr/bin/logger -p security.info "Ctrl-Alt-Del was pressed".

CCE-26763-3

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38682
ID de STIG RHEL-06-000315
ID de regla SV-50483r3_rule
NIST 800-53  NIST SP 800-53 :: AC-19 c
NIST SP 800-53A :: AC-19.1 (iii)
CCI CCI-000085
Verificar

Verifique que el host tenga los módulos de kernel de bluetooth deshabilitados.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.

[root@localhost nwadmin]# grep net-pf-31 /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install net-pf-31 /bin/true

[root@localhost nwadmin]# grep bluetooth /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install bluetooth /bin/false

CCE-26774-0

                                   
Gravedad Categoría III
ID de vulnerabilidad V-51379
ID de STIG RHEL-06-000025
ID de regla SV-65589r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar

Verifique que el host no tenga ningún archivo de dispositivo sin etiquetar por SELinux.

Comentarios No es una conclusión. Security Analytics requiere que los archivos de dispositivo estén etiquetados con tipos de SELinux adecuados para la comunicación. 

Ejecute la siguiente cadena de comandos en el host para buscar archivos de dispositivo sin etiquetar.
ls -RZ /dev | grep unlabeled_t
No se debe producir ninguna salida en un host configurado correctamente.

CCE-26785-6

                                   
Gravedad Categoría III
ID de vulnerabilidad  V-38438
ID de STIG RHEL-06-000525
ID de regla SV-50238r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revisión 4 :: AU-12 a
CCI CCI-000169
Verificar

Verifique que el host tenga auditoría para procesos que se inician antes de que se habilite el demonio de auditoría.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep audit /etc/grub.conf
        kernel /boot/vmlinuz-2.6.32-504.1.3.el6.x86_64 ro root=UUID=03632221-29ef-4fac-b5d5-b5af0b925389 rd_NO_LUKS rd_NO_LVM LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet audit=1

CCE-26801-1

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38520
ID de STIG RHEL-06-000136
ID de regla SV-50321r1_rule
NIST 800-53  NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revisión 4 :: AU-9 (2)
CCI CCI-001348
Verificar

Verifique que los registros del host se envíen al host remoto.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. 

Para configurar rsyslog de modo que envíe registros a un servidor de registro remoto, abra /etc/rsyslog.conf y lea y comprenda la última sección del archivo, la cual describe las diversas directivas necesarias para activar el registro remoto. Cumpla con estas directivas y configure el host para que reenvíe sus registros a un servidor de registro específico mediante la adición o la corrección de una de las siguientes líneas, con la sustitución de loghost.example.com para el host. Elija un protocolo según el ambiente del host. TCP y RELP proporcionan una distribución de mensajes más confiable, pero es posible que no sean compatibles en todos los ambientes.

Inserte .@ como prefijo para usar UDP en la distribución de mensajes de registro:
.@loghost.example.com

Inserte .@@ como prefijo para usar TCP en la distribución de mensajes de registro:
.@@loghost.example.com

Inserte . :omrelp: como prefijo para usar RELP en la distribución de mensajes de registro:
. :omrelp:loghost.example.com
Un servidor de registro (loghost) recibe mensajes de syslog de uno o más sistemas. Puede utilizar estos datos como un origen de registro adicional si un sistema está en riesgo y se sospecha de sus registros locales. El reenvío de mensajes de registro a un loghost remoto también proporciona a los administradores de sistema un lugar centralizado para ver el estado de múltiples hosts dentro de la empresa.

CCE-26828-4

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38629

ID de STIG

RHEL-06-000257 

ID de regla

SV-50430r3_rule 

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 a
NIST 800-53 SP 800-53A :: AC-11.1 (ii)
NIST 800-53 SP 800-53 Revisión 4 :: AC-11 a

CCI

CCI-000057

Verificar

Verifique que el tiempo de espera agotado de inactividad de inicio de sesión de GNOME esté configurado en el host (el ambiente de escritorio gráfico debe configurar el tiempo de espera agotado de inactividad en no más de 15 minutos).

Comentarios

No es una conclusión. Security Analytics no utiliza el escritorio de la interfaz gráfica del usuario (GUI) de Gnome.

CCE-26840-9

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38697
ID de STIG RHEL-06-000336
ID de regla SV-50498r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar

Verifique que el host tenga bits rápidos configurados para todos los directorios con permisos de escritura.

Comentarios No es una conclusión.

CCE-26844-1

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38573
ID de STIG RHEL-06-000061
ID de regla SV-50374r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
NIST SP 800-53 Revisión 4 :: AC-7 a
CCI CCI-000044
Verificar

Verifique que el rechazo para intentos de contraseña fallidos esté configurado en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-26872-2

                                   
Gravedad  
ID de vulnerabilidad  
ID de STIG  
ID de regla  
NIST 800-53   
CCI  
Verificar

Verifique que todos los archivos en el host pertenezcan a un grupo.

Comentarios No es una conclusión. Ningún archivo pertenece a un grupo y esta conclusión es un falso positivo.
[root@localhost nwadmin]# rpm -V audit | grep '^......G'
[root@localhost nwadmin]# 

CCE-27031-4 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38642
ID de STIG RHEL-06-000346
ID de regla SV-50443r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar

Verifique que daemon umask esté configurado en el host.

Comentarios No es una conclusión. En, Security Analytics, el parámetro daemon umask está configurado en 022. Asegúrese de que unmask esté configurado en 022 en el host.
[root@localhost nwadmin]# grep umask /etc/init.d/functions

CCE-27110-6

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38592
ID de STIG RHEL-06-000356
ID de regla SV-50393r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 b
NIST SP 800-53A :: AC-7.1 (iv)
CCI CCI-000047
Verificar

Verifique que el tiempo de bloqueo para intentos de contraseña fallidos esté configurado en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27123-9

                                   
Gravedad  
ID de vulnerabilidad  
ID de STIG  
ID de regla  
NIST 800-53   
CCI  
Verificar

Verifique que los indicadores de reintento de contraseña por sesión estén configurados en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep retry=3 /etc/pam.d/*
/etc/pam.d/system-auth-ac:#password    requisite     pam_cracklib.so try_first_pass retry=3 type=

CCE-27142-9

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

V-38702

ID de STIG

RHEL-06-000339

ID de regla

SV-50503r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-3
NIST SP 800-53A :: AU-3.1
NIST SP 800-53 Revisión 4 :: AU-3

CCI

CCI-000130

Verificar

Verifique que el host tenga habilitado el registro de todas las transacciones de FTP.

Comentarios

No es una conclusión. Security Analytics no usa FTP. 

CCE-27145-2

                                   

Gravedad

Categoría II

ID de
vulnerabilidad

V-38599

ID de STIG

RHEL-06-000348

ID de regla

 SV-50400r2_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 a
NIST SP 800-53A :: AC-8.1 (ii)
NIST SP 800-53 Revisión 4 :: AC-8 a

CCI

CCI-000048

Verificar

Verifique que el host tenga creados anuncios de advertencia para todos los usuarios de FTP (el servicio FTPS/FTP del sistema se debe configurar con el anuncio de inicio de sesión del departamento de defensa, DoD).

Comentarios

No es una conclusión. Security Analytics no usa FTP.

CCE-27170-0

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38527
ID de STIG RHEL-06-000171
ID de regla SV-50328r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revisión 4 :: AU-12 a
CCI CCI-000169
Verificar

Verifique que el host registre los intentos de modificar la hora a través de clock_settime.

Comentarios No es una conclusión. Asegúrese de que la configuración de clock_settime esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep clock_settime /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S clock_settime -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S clock_settime -k audit_time_rules

CCE-27173-4

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38545
ID de STIG RHEL-06-000185
ID de regla  SV-50346r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: chown.

Comentarios No es una conclusión. Asegúrese de que la configuración de chown esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep chown /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27174-2

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38547
ID de STIG RHEL-06-000186
ID de regla SV-50348r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fchmod.

Comentarios No es una conclusión. Asegúrese de que la configuración de fchmod esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27175-9

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38550
ID de STIG RHEL-06-000187 
ID de regla SV-50351r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fchmodat.

Comentarios No es una conclusión. Asegúrese de que la configuración de fchmodat esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fchmodat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27177-5

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38552
ID de STIG RHEL-06-000188
ID de regla SV-50353r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fchown.

Comentarios No es una conclusión. Asegúrese de que la configuración de fchown esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27178-3

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38554
ID de STIG RHEL-06-000189
ID de regla SV-50355r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fchownat.

Comentarios No es una conclusión. Asegúrese de que la configuración de fchownat esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fchownat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27179-1

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38556
ID de STIG RHEL-06-000190
ID de regla SV-50357r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fremovexattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de fremovexattr esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27180-9

                                   
Gravedad Categoría III
ID de vulnerabilidad  V-38557
ID de STIG RHEL-06-000191
ID de regla SV-50358r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: fsetxattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de fsetxattr esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep fsetxattr/etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27181-7

                                   
Gravedad Categoría III
ID de vulnerabilidad  V-38558
ID de STIG  RHEL-06-000192
ID de regla SV-50359r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: lchown.

Comentarios No es una conclusión. Asegúrese de que la configuración de lchown esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep lchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27182-5 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38559
ID de STIG RHEL-06-00019
ID de regla SV-50360r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: lremovexattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de lremovexattr esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep lremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27183-3 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38561
ID de STIG RHEL-06-000194 
ID de regla V-50362r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: lsetxattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de lsetxattr esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep lsetxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27184-1 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38563
ID de STIG RHEL-06-000195 
ID de regla SV-50364r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: removexattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de removexattr 
esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep removexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27185-8 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38565
ID de STIG RHEL-06-000196
ID de regla SV-50366r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revisión 4 :: AU-12 c
CCI CCI-000172
Verificar

Verifique que el host registre eventos que modifican los controles de acceso discrecionales del sistema: setxattr.

Comentarios No es una conclusión. Asegúrese de que la configuración de setxattr esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep setxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27203-9 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38522
ID de STIG RHEL-06-000167
ID de regla SV-50323r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revisión 4 :: AU-12 a
CCI CCI-000169
Verificar

Verifique que el host registre los intentos de modificar la hora a través de settimeofday.

Comentarios No es una conclusión. Asegúrese de que la configuración de settimeofday 
esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep settimeofday /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S settimeofday -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S settimeofday -k audit_time_rules

CCE-27215-3 

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38501
ID de STIG RHEL-06-000357
ID de regla SV-50302r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
CCI CCI-001452
Verificar

Verifique que el intervalo para contar los intentos de contraseña fallidos esté configurado en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración de fail_interval 
esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27291-4 

                                   
Gravedad Categoría II
ID de vulnerabilidad V-51875
ID de STIG RHEL-06-000372
ID de regla SV-66089r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar

Verifique que la notificación del último inicio de sesión/acceso esté configurada en el host.

Comentarios No es una conclusión. Asegúrese de que la configuración de lastlog esté correcta en el host. Los siguientes ajustes son la configuración correcta.
[root@localhost nwadmin]# grep lastlog /etc/pam.d/*
/etc/pam.d/password-auth:session    required     pam_lastlog.so showfailed
/etc/pam.d/password-auth-local:session    required     pam_lastlog.so
showfailed

Reglas que serán compatibles en una versión futura

Las siguientes comprobaciones de incumplimiento de las reglas de STIG no son compatibles con Security Analytics y se agregarán en una versión futura.

CCE-26282-4

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38610
ID de STIG RHEL-06-000231
ID de regla SV-50411r1_rule
NIST 800-53  NIST SP 800-53 :: MA-4 e
NIST SP 800-53A :: MA-4.1 (vi)
NIST SP 800-53 Revisión 4 :: MA-4 e
CCI CCI-000879
Verificar (Solo para hosts de Log Decoder y Remote Collector) Verifique que el conteo de actividad del cliente del protocolo SSH esté configurado en el host.
Comentarios

Función futura

CCE-26444-0

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38513
ID de STIG RHEL-06-000120
ID de regla SV-50314r1_rule
NIST 800-53 

NIST 800-53 SP 800-53 :: AC-17 e
NIST 800-53 SP 800-53A :: AC-17.1 (v)

CCI CCI-000066
Verificar Verifique que la política de iptables predeterminada para los paquetes entrantes esté configurada en el host (el firewall IPv4 local debe implementar una política de rechazo total, permitir por excepción, para los paquetes entrantes).
Comentarios

Función futura

CCE-26457-2

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38567
ID de STIG RHEL-06-000198
ID de regla SV-50368r4_rule 
NIST 800-53  NIST SP 800-53 :: AC-6 (2)
NIST SP 800-53A :: AC-6 (2).1 (iii)
CCI CCI-000040
Verificar Verifique que auditd recopile información sobre el uso de comandos con privilegios en el host.
Comentarios

Función futura

CCE-26638-7

                                   

Gravedad

Categoría III

ID de
vulnerabilidad

 V-38639

ID de STIG

RHEL-06-000260

ID de regla

 SV-50440r3_rule

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 (1)
NIST 800-53 SP 800-53A :: AC-11 (1).1
NIST 800-53 SP 800-53 Revisión 4 :: AC-11 (1)

CCI

CCI-000060

Verificar

Verifique que el protector de pantalla en blanco esté implementado en el host (el sistema debe mostrar un patrón públicamente visible durante un bloqueo de la sesión de ambiente de escritorio gráfica.).

Comentarios

Función futura

CCE-26821-9

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38699
ID de STIG RHEL-06-000337
ID de regla SV-50500r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revisión 4 :: CM-6 b
CCI  CCI-000366
Verificar Verifique que los archivos de registro en el host pertenezcan a un grupo adecuado (todos los directorios públicos deben pertenecer a una cuenta del sistema).
Comentarios

Función futura

CCE-26887-0

                                   
Gravedad Categoría I
ID de vulnerabilidad V-38614
ID de STIG RHEL-06-000239 
ID de regla SV-50415r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (2)
NIST SP 800-53A :: IA-2 (2).1
NIST SP 800-53 Revisión 4 :: IA-2 (2)
CCI CCI-000766
Verificar (Solo para hosts de Log Decoder y Remote Collector) Verifique que el acceso de protocolo SSH a través de contraseñas vacías esté deshabilitado en el host.
Comentarios

Función futura

CCE-26919-1

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38608
ID de STIG RHEL-06-000230
ID de regla SV-50409r1_rule
NIST 800-53  NIST SP 800-53 :: SC-10
NIST SP 800-53A :: SC-10.1 (ii)
NIST SP 800-53 Revisión 4 :: SC-10
CCI CCI-001133
Verificar (Solo para hosts de Log Decoder y Remote Collector) Verifique que el intervalo de tiempo de espera inactivo del protocolo SSH esté configurado en el host.
Comentarios

Función futura

CCE-27167-6

                                   
Gravedad Categoría I
ID de vulnerabilidad V-38677
ID de STIG RHEL-06-00030
ID de regla  SV-50478r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: IA-2
NIST 800-53 SP 800-53A :: IA-2.1
NIST 800-53 SP 800-53 Revisión 4 :: IA-2
CCI CCI-000764
Verificar Verifique que el host prohíba el bloqueo de archivos inseguros (la opción de bloqueo de archivos inseguros no debe estar habilitada en el servidor NFS).
Comentarios Función futura 

CCE-27190-8

                                   
Gravedad Categoría II
ID de vulnerabilidad V-38623
ID de STIG RHEL-06-000135
ID de regla SV-50424r2_rule
NIST 800-53  NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revisión 4 :: SI-11 b
CCI CCI-001314
Verificar Verifique que los permisos correctos para los archivos de registro del sistema estén configurados en el host (todos los archivos de registro que genera rsyslog deben tener el modo 0600 o uno menos permisivo).
Comentarios Función futura

CCE-27201-3

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38616
ID de STIG RHEL-06-000241 
ID de regla SV-50417r1_rule 
NIST 800-53  NIST SP 800-53 :: AC-4
NIST SP 800-53A :: AC-4.1 (iii)
NIST SP 800-53 Revisión 4 :: AC-4
CCI CCI-001414
Verificar (Solo para hosts de Log Decoder y Remote Collector) Verifique que el host no permita opciones del ambiente del protocolo SSH.
Comentarios Función futura

CCE-27227-8

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38693
ID de STIG  RHEL-06-000299
ID de regla SV-50494r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar Verifique que la contraseña esté configurada en un máximo de tres caracteres repetidos consecutivos en el host (el sistema debe exigir que las contraseñas no contengan más de tres caracteres repetidos consecutivos).
Comentarios Función futura

CCE-27379-7

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38681
ID de STIG RHEL-06-000294
ID de regla SV-50482r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revisión 4 :: CM-6 b
CCI CCI-000366
Verificar Verifique que el host tenga todos los GID a los cuales se hace referencia en /etc/passwd definidos en /etc/group (todos los GID a los cuales se hace referencia en /etc/passwd deben estar definidos en /etc/group).
Comentarios Función futura

CCE-27440-7

                                   
Gravedad Categoría II
ID de
vulnerabilidad
V-38595
ID de STIG RHEL-06-000349
ID de regla SV-50396r3_rule 
NIST 800-53  NIST SP 800-53 :: IA-2 (1)
NIST SP 800-53A :: IA-2 (1).1
NIST SP 800-53 Revisión 4 :: IA-2 (1)
CCI CCI-000765
Verificar Verifique que el host tenga habilitado el inicio de sesión de tarjeta inteligente (el sistema debe estar configurado para exigir el uso de un CAC, un token de hardware de cumplimiento de normas PIV o un token de inicio de sesión alternativo (ALT) para autenticación).
Comentarios Función futura

CCE-27474-6

                                   
Gravedad Categoría III
ID de vulnerabilidad V-38685
ID de STIG RHEL-06-000297
ID de regla SV-50486r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: AC-2 (2)
NIST 800-53 SP 800-53A :: AC-2 (2).1 (ii)
NIST 800-53 SP 800-53 Revisión 4 :: AC-2 (2)
CCI CCI-000016
Verificar Verifique que el host tenga una fecha de vencimiento asignada a cuentas temporales (las cuentas temporales deben contar con una fecha de vencimiento).
Comentarios Función futura

CCE-27609-7

                                   
Gravedad Categoría III
ID de vulnerabilidad  V-38683
ID de STIG RHEL-06-000296
ID de regla SV-50484r1_rule
NIST 800-53  NIST SP 800-53 :: IA-8
NIST SP 800-53A :: IA-8.1
NIST SP 800-53 Revisión 4 :: IA-8
CCI CCI-000804
Verificar

Verifique que todas las cuentas del host tengan nombres únicos (todas las cuentas del sistema deben tener nombres únicos de cuenta o de usuario).

Comentarios Función futura
You are here
Table of Contents > DISA STIG Hardening Guide > Exceptions to STIG Compliance

Attachments

    Outcomes