製品情報 >ポリシーテンプレート >
SunOS
SunOS用点検ポリシー一覧
ID | ポリシー名 | Type | 内容 |
---|---|---|---|
648 | /etc/cron.d/cron.allow | OS | /etc/cron.d/cron.allow |
661 | /etc/default/cron | OS | /etc/default/cron |
674 | /etc/default/init | OS | /etc/default/init |
687 | /etc/default/login | OS | /etc/default/login |
700 | /etc/default/passwd | OS | /etc/default/passwd |
819 | /etc/inet/inetd.conf | OS | /etc/inet/inetd.conf |
949 | /etc/pam.conf | OS | /etc/pam.conf |
1066 | /etc/shadow | OS | /etc/shadow |
1144 | /etc/system | OS | /etc/system |
1157 | /etc/vfstab | OS | /etc/vfstab |
1183 | /var/spool/cron/crontabs/root | OS | /var/spool/cron/crontabs/root |
1907 | [U-01]rootアカウントリモート接続制限 | 脆弱性 |
rootはシステムを管理する非常に重要なアカウントである。rootアカウントで直接ログインで きるように許可すると、違法侵入者の標的になる恐れがあるため、rootアカウント接続に対す る管理が必要。rootアカウントのリモート接続許可は、攻撃者に良いチャンスを提供すること になるため、rootのリモート接続は禁止する必要がある。 |
1981 | [U-02]パスワード複雑性設定 | 脆弱性 |
ユーザアカウント(root及び一般アカウントが該当)パスワードを推測しやすく設定する場合、無許 可者によるシステムアクセスリスクが存在。複数種類の文字を組み合わせた8文字以上のパス ワードを使用するようにし、パスワード複雑性を高めることで無許可者による侵入攻撃発生の可 能性を下げることができる。 |
2016 | [U-03]アカウントロック臨界値設定 | 脆弱性 |
侵入者によるパスワード *総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃 (Password Guessing)発生時に、パスワード入力失敗時の入力回数を制限することで自動攻撃を 遮断、攻撃時間を遅らせ、パスワード漏えいリスクを減せられる。 |
2083 | [U-04]パスワードファイル保護 | 脆弱性 |
パスワード情報を平文で保存する場合、情報漏えいによる被害が発生する恐れがあるため、パ スワードを暗号化して保護する必要がある。シャドウパスワードを使用して “/etc/ shadow”ファイルに暗号化されたパスワードが保存されるようにして、特定の権限があるユー ザのみ読み込みできるように制限する。 |
2159 | [U-06]rootアカウントsu制限 | 脆弱性 |
権限のない一般ユーザがsuコマンドを使ってログインを試みて、パスワード総当り攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing)を通じてroot権限を獲得する恐れ がある。suコマンド使用が許可されたユーザのみrootアカウントで接続できるようにする。 |
2208 | [U-07]パスワード最小桁数設定 | 脆弱性 |
パスワード総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing) を防ぐためにパスワード最小桁数が設定されているか点検する。パスワード最小桁数が設定さ れていないか、短く設定されている場合、推測しやすくなる。 |
2276 | [U-07]パスワード最小長さ設定 | 脆弱性 |
パスワード総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing) を防ぐためにパスワード最小長さが設定されているか点検する。パスワード最小長さが設定さ れていないか、短く設定されている場合、推測しやすくなる。 |
2395 | [U-08]パスワード最長有効期限設定 | 脆弱性 |
パスワード最長有効期限を設定していない場合、一定期間経過後にも盗み取られたパスワード での接続が可能。悪意を持つユーザからの持続的な接続を遮断するため、パスワード最長有効期 限を設定し、定期的に変更できるようにする。 |
2429 | [U-09]パスワード最短有効期限設定 | 脆弱性 |
パスワード最短有効期限を設定していない場合、ユーザが慣れているにパスワードに変更で き、これを再利用する可能性がある。再利用するとパスワードの定期的変更の意味が薄れる。 パスワードの再利用を防止するため、最近使ったパスワード保存設定を適用することでパス ワードを保護する。 |
2511 | [U-11]管理者グループに最低限のアカウントを登録 | 脆弱性 |
システムを管理するrootアカウントが属するグループはシステム運用ファイルに対するアク セス権限が付与されているため、最低限のアカウントのみ登録なければならない。該当グ ループの管理が適切に行われないと、許可されていない一般ユーザが管理者の権限でシステ ムにアクセスでき、ファイル修正及び変更などの悪意を持った作業が可能とより、システム運 用に被害を与える恐れがある。 |
2602 | [U-15]Session Timeout設定 | 脆弱性 |
アカウント接続状態で放置される場合、重要システムが権限のないユーザに使われる恐れがあ るため、一定時間イベントが発生しないと接続を終了にするSession Timeoutを設定する必要 ある。 |
2741 | [U-19]/etc/shadowファイル所有者及び権限設定 | 脆弱性 |
“/etc/shadow”ファイルはシステムに登録されている全てのアカウントのパスワードを暗号 化状態で保存及び管理している重要ファイルであり、rootアカウントを除いたユーザからのア クセスを制限する必要がある。該当ファイルに対する権限管理が行われない場合、ID及びパス ワードの外部への漏えいリスクが潜在する。 |
2817 | [U-21]/etc/(x)inetd.confファイル所有者及び権限設定 | 脆弱性 |
インターネットスーパーデーモンサービス設定ファイルであるinetd.conf(xinetd.d)ファイルに 対するアクセス権限制限の状態を点検する。Inetd.conf(xinetd.d)のアクセス権限が誤って設定さ れている場合、無許可者が意図的に作成したプログラムを登録し、root権限でサービスを実行 させ、既存サービスに影響を与える恐れがある。 |
3017 | [U-35]接続IP及びポート制限 | 脆弱性 |
UNIXシステムが提供するTelnet、FTPなどの多くのネットワークサービスを介しての外部の無 許可者による不正アクセス及びシステム侵入を防止するために、TCP Wrapperを利用して限 られたIPアドレスからのみ接続できるように設定する。 |
3098 | [U-36]fingerサービス非アクティブ | 脆弱性 |
Finger(ユーザ情報確認サービス)を通じてネットワーク外部から該当システムに登録されている ユーザ情報が確認できるため、使用しない場合は該当サービスを停止する必要がある。 |
3158 | [U-36]fingerサービス非活性化 | 脆弱性 |
Finger(ユーザ情報確認サービス)を通じてネットワーク外部から該当システムに登録されている ユーザ情報が確認できるため、使用しない場合は該当サービスを停止する必要がある。 |
3265 | [U-38]r系列サービスの非アクティブ | 脆弱性 |
‘r’commandを使ってのリモート接続は *NET Backupまたはその他用途で使用される場合もある が、セキュリティ上非常に脆弱なため、サービスポートが開いている場合、重要情報漏えい及 びシステム障害発生など不正侵入によるリスクがある。 |
3325 | [U-38]r系列サービスの非活性化 | 脆弱性 |
‘r’command使ってのリモート接続は *NET Backupまたはその他用途で使用される場合もある が、セキュリティ上非常に脆弱のため、サービスポートが開いている場合、 重要情報漏えい及 びシステム障害発生など侵害発生のリスクがある。 |
3401 | [U-40]Dos攻撃に脆弱なサービスを非アクティブ | 脆弱性 |
Dos(サービス拒否攻撃)に脆弱なecho、discard、daytime、chargenサービスは、脆弱性が多 く発表された不要サービスであり、該当のサービス使用を停止する必要がある。もし該当サービ スがアクティブになっている場合、システム情報漏えい及びDos(サービス拒否攻撃)の対象になる恐れ がある。 |
3461 | [U-40]Dos攻撃に脆弱なサービスを非活性化 | 脆弱性 |
Dos(サービス拒否攻撃)に脆弱なecho、discard、daytime、chargenサービスは、脆弱性が多 く発表された不要サービスであり、該当 サービス使用を停止する必要がある。もし該当サービ スが活性化されている場合、システム情報漏えい及びDos(サービス拒否攻撃)の対象になる恐れ がある。 |
3506 | [U-41]NFSサービス非アクティブ | 脆弱性 |
NFS(Network File System)サービスはroot権限獲得を可能にするなど侵害リスクが高いため、 使用しない場合は停止する。 |
3566 | [U-41]NFSサービス非活性化 | 脆弱性 |
NFS(Network File System)サービスはroot権限獲得を可能にするなど侵害リスクが高いため、 使用しない場合は停止する。 |
3596 | [U-42]NFSアクセス制御 | 脆弱性 |
NFS(Network File System)使用時には許可されたユーザのみ接続できるようにアクセスを制限 する必要がある。アクセス制限設定が適切に行われない場合、無許可者がroot権限を獲得し、 該当共有システムにリモートでマウントして重要ファイルを変更または盗み取る可能性があ る。 |
3686 | [U-43]automountd削除 | 脆弱性 |
automountdデーモンには、ローカル攻撃者がデーモンに *RPC(Remote Procedure Call)を送 ることができ、これを通じてファイルシステムのマウントオプションを変更してroot権限が獲 得した後、ローカル攻撃者がautomountdプロセス権限で任意のコマンドを実行することがで きる。 |
3716 | [U-44]RPCサービス確認 | 脆弱性 |
RPC(Remote Procedure Call)サービスは分散処理環境で開発する際に多くのメリットを提供す るが、次のようなサービスはバッファオーバーフロー(Buffer Overflow)脆弱性が多数存在し、 root権限獲得及び不正侵入によるリスクがあるためサービスを停止する必要がある。 rpc.cmsd、rpc.ttdbserverd, |
3795 | [U-45]NIS 、NIS+ 点検 | 脆弱性 |
NIS(Network Information Service)は、重要なシステムDBファイルをネットワークを通じて 共有する。NIS+は、セキュリティ及び便利な機能を追加したNISの次のバージョンである。 セキュリティ上、脆弱なサービスであるNIS、NIS+を使用する場合、root権限獲得が可能にな るため、使用しないことが望ましいが、もしNISを使用する必要がある場合はユーザ情報セ キュリティに多数の問題点が内在しているNISよりは、NIS+を使用することを推奨する。 |
3840 | [U-46]tftp、talkサービス非アクティブ | 脆弱性 |
運用体制はftp、tftp、telnet、talkなどのサービスを含んでいるため、システム運用に必要では ない不要サービスを削除することでセキュリティを高めることができ、該当不要サービスの 脆弱性による被害を防ぐことができる。 |
3900 | [U-46]tftp、talkサービス非活性化 | 脆弱性 |
運用体制はftp、tftp、telnet、talkなどのサービスを含んでいるため、システム運用に必要では ない不要サービスを削除することでセキュリティ性を高めることができ、該当不要サービスの 脆弱性による被害を防ぐことができる。 |
4038 | [U-59]sshリモート接続許可 | 脆弱性 |
Telnet、FTPなどは暗号化されていない状態でデータを転送するため、ID/パスワード及び重要情 報が外部に漏れるリスクがある。従って、リモート接続時にはユーザとシステムとの全ての通 信を暗号化する *SSH(Secure Shell)サービスを使用することを推奨する。 |
4222 | [U-66]SNMPサービスCommunity Stringの複雑性設定 | 脆弱性 |
SNMP(Simple Network Management Protocol)サービスは、システム状態をリアルタイムで 把握する*NMS(Network Management System)のためにUNIXシステムにおいて基本的に提供する サービスであり、情報を受けるために一種のパスワードであるCommunity Stringを使用す る。*Community Stringはデフォルトでpublic、privateに設定されている場合が多く、これ を変更しない場合、このStringを使ってシステムの主要情報及び設定を把握することができ る。 |
1246 | Auto Boot 設定点検 | OS |
auto-boot-=trueに設定されているかを点検 Boot PROM変数に保存された値がtrueなら、Solarisカーネルをメモリにローディングするプロ セスがスタートされるが、falseの場合、Boot PROMでブートが終了した後、これ以上は プロセスが進まない。 |
17 | CPU Device状態点検 | HW | CPU Device状態点検 |
1566 | crash dump設定点検 | OS | Crash dump実行後、ファイル自動保存設定点検 |
172 | Fibre Channel Adapter Device状態点検 | HW | Fibre Channel Adapter Device状態点検 |
240 | I/O Bus Device状態点検 | HW | I/O Bus Device状態点検 |
307 | LAN Adapter Device状態点検 | HW | LAN Adapter Device状態点検 |
374 | Memory Device状態点検 | HW | Memory Device状態点検 |
484 | SCSI I/F Card Device状態点検 | HW | SCSI I/F Card Device状態点検 |
1676 | swap設定点検 | OS | swap設定点検 |
545 | X.25/ACC Card Device状態点検 | HW | X.25/ACC Card Device状態点検 |
1767 | サーバTime zone | OS | 例)日本の場合JST-9 (日本標準時) |
560 | システムFAN状態点検 | HW |
/var/adm/messagesファイルからFAN状態の確認可能な特定キーワードを検索して点検 前日点検実行時間から当日点検実行時間が対象 |
591 | システム温度状態点検 | HW |
/var/adm/messagesファイルからFAN状態の確認可能な特定キーワードを検索して点検 前日点検実行時間から当日点検実行時間が対象 |