HP-UX

製品情報 >

ポリシーテンプレート >

HP-UX

HP-UX用点検ポリシー一覧

ID ポリシー名 Type 内容
713 /etc/default/security OS /etc/default/security
752 /etc/fstab OS /etc/fstab
845 /etc/inetd.conf OS /etc/inetd.conf
910 /etc/ntp.conf OS /etc/ntp.conf
936 /etc/pam.conf OS /etc/pam.conf
1001 /etc/securetty OS /etc/securetty
1170 /var/adm/cron/cron.allow OS /var/adm/cron/cron.allow
1875 [U-01]rootアカウントリモート接続制限 脆弱性 rootはシステムを管理する非常に重要なアカウントである。rootアカウントで直接ログインできるように許可すると、違法侵入者の標的になる恐れがあるため、rootアカウント接続に対する管理が必要。rootアカウントのリモート接続許可は、攻撃者に良いチャンスを提供することになるため、rootのリモート接続は禁止する必要がある。
1941 [U-02]パスワード複雑性設定 脆弱性 ユーザアカウント(root及び一般アカウントが該当)パスワードを推測しやすく設定する場合、無許可者によるシステムアクセスリスクが存在。複数種類の文字を組み合わせた8文字以上のパスワードを使用するようにし、パスワード複雑性を高めることで無許可者による侵入攻撃発生の可能性を下げることができる。
2000 [U-03]アカウントロック臨界値設定 脆弱性 侵入者によるパスワード *総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing)発生時に、パスワード入力失敗時の入力回数を制限することで自動攻撃を遮断、攻撃時間を遅らせ、パスワード漏えいリスクを減せられる。
2098 [U-04]パスワードファイル保護 脆弱性 パスワード情報を平文で保存する場合、情報漏えいによる被害が発生する恐れがあるため、パスワードを暗号化して保護する必要がある。シャドウパスワードを使用して “/etc/shadow”ファイルに暗号化されたパスワードが保存されるようにして、特定の権限があるユーザのみ読み込みできるように制限する。
2175 [U-06]rootアカウントsu制限 脆弱性 権限のない一般ユーザがsuコマンドを使ってログインを試みて、パスワード総当り攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing)を通じてroot権限を獲得する恐れがある。suコマンド使用が許可されたユーザのみrootアカウントで接続できるようにする。
2259 [U-07]パスワード最小桁数設定 脆弱性 パスワード総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing)を防ぐためにパスワード最小桁数が設定されているか点検する。パスワード最小桁数が設定されていないか、短く設定されている場合、推測しやすくなる。
2327 [U-07]パスワード最小長さ設定 脆弱性 パスワード総当たり攻撃(Brute Force Attack)またはパスワード推測攻撃(Password Guessing)を防ぐためにパスワード最小長さが設定されているか点検する。パスワード最小長さが設定されていないか、短く設定されている場合、推測しやすくなる。
2378 [U-08]パスワード最長有効期限設定 脆弱性 パスワード最長有効期限を設定していない場合、一定期間経過後にも盗み取られたパスワードでの接続が可能。悪意を持つユーザからの持続的な接続を遮断するため、パスワード最長有効期限を設定し、定期的に変更できるようにする。
2463 [U-09]パスワード最短有効期限設定 脆弱性 パスワード最短有効期限を設定していない場合、ユーザが慣れているにパスワードに変更でき、これを再利用する可能性がある。再利用するとパスワードの定期的変更の意味が薄れる。パスワードの再利用を防止するため、最近使ったパスワード保存設定を適用することでパスワードを保護する。
2526 [U-11]管理者グループに最低限のアカウントを登録 脆弱性 システムを管理するrootアカウントが属するグループはシステム運用ファイルに対するアクセス権限が付与されているため、最低限のアカウントのみ登録なければならない。該当グループの管理が適切に行われないと、許可されていない一般ユーザが管理者の権限でシステムにアクセスでき、ファイル修正及び変更などの悪意を持った作業が可能とより、システム運用に被害を与える恐れがある。
2617 [U-15]Session Timeout設定 脆弱性 アカウント接続状態で放置される場合、重要システムが権限のないユーザに使われる恐れがあるため、一定時間イベントが発生しないと接続を終了にするSession Timeoutを設定する必要ある。
2710 [U-19]/etc/shadowファイル所有者及び権限設定 脆弱性 “/etc/shadow”ファイルはシステムに登録されている全てのアカウントのパスワードを暗号化状態で保存及び管理している重要ファイルであり、rootアカウントを除いたユーザからのアクセスを制限する必要がある。該当ファイルに対する権限管理が行われない場合、ID及びパスワードの外部への漏えいリスクが潜在する。
2772 [U-21]/etc/(x)inetd.confファイル所有者及び権限設定 脆弱性 インターネットスーパーデーモンサービス設定ファイルであるinetd.conf(xinetd.d)ファイルに対するアクセス権限制限の状態を点検する。Inetd.conf(xinetd.d)のアクセス権限が誤って設定されている場合、無許可者が意図的に作成したプログラムを登録し、root権限でサービスを実行させ、既存サービスに影響を与える恐れがある。
3000 [U-35]接続IP及びポート制限 脆弱性 UNIXシステムが提供するTelnet、FTPなどの多くのネットワークサービスを介しての外部の無許可者による不正アクセス及びシステム侵入を防止するために、TCP Wrapperを利用して限られたIPアドレスからのみ接続できるように設定する。
3083 [U-36]fingerサービス非アクティブ 脆弱性 Finger(ユーザ情報確認サービス)を通じてネットワーク外部から該当システムに登録されているユーザ情報が確認できるため、使用しない場合は該当サービスを停止する必要がある。
3143 [U-36]fingerサービス非活性化 脆弱性 Finger(ユーザ情報確認サービス)を通じてネットワーク外部から該当システムに登録されているユーザ情報が確認できるため、使用しない場合は該当サービスを停止する必要がある。
3235 [U-38]r系列サービスの非アクティブ 脆弱性 ‘r’commandを使ってのリモート接続は *NET Backupまたはその他用途で使用される場合もあるが、セキュリティ上非常に脆弱なため、サービスポートが開いている場合、重要情報漏えい及びシステム障害発生など不正侵入によるリスクがある。
3295 [U-38]r系列サービスの非活性化 脆弱性 ‘r’command使ってのリモート接続は *NET Backupまたはその他用途で使用される場合もあるが、セキュリティ上非常に脆弱のため、サービスポートが開いている場合、 重要情報漏えい及びシステム障害発生など侵害発生のリスクがある。
3386 [U-40]Dos攻撃に脆弱なサービスを非アクティブ 脆弱性 Dos(サービス拒否攻撃)に脆弱なecho、discard、daytime、chargenサービスは、脆弱性が多く発表された不要サービスであり、該当のサービス使用を停止する必要がある。もし該当サービスがアクティブになっている場合、システム情報漏えい及びDos(サービス拒否攻撃)の対象になる恐れがある。
3446 [U-40]Dos攻撃に脆弱なサービスを非活性化 脆弱性 Dos(サービス拒否攻撃)に脆弱なecho、discard、daytime、chargenサービスは、脆弱性が多く発表された不要サービスであり、該当 サービス使用を停止する必要がある。もし該当サービスが活性化されている場合、システム情報漏えい及びDos(サービス拒否攻撃)の対象になる恐れがある。
3491 [U-41]NFSサービス非アクティブ 脆弱性 NFS(Network File System)サービスはroot権限獲得を可能にするなど侵害リスクが高いため、使用しない場合は停止する。
3551 [U-41]NFSサービス非活性化 脆弱性 NFS(Network File System)サービスはroot権限獲得を可能にするなど侵害リスクが高いため、使用しない場合は停止する。
3641 [U-42]NFSアクセス制御 脆弱性 NFS(Network File System)使用時には許可されたユーザのみ接続できるようにアクセスを制限する必要がある。アクセス制限設定が適切に行われない場合、無許可者がroot権限を獲得し、該当共有システムにリモートでマウントして重要ファイルを変更または盗み取る可能性がある。
3701 [U-43]automountd削除 脆弱性 automountdデーモンには、ローカル攻撃者がデーモンに *RPC(Remote Procedure Call)を送ることができ、これを通じてファイルシステムのマウントオプションを変更してroot権限が獲得した後、ローカル攻撃者がautomountdプロセス権限で任意のコマンドを実行することができる。
3764 [U-44]RPCサービス確認 脆弱性 RPC(Remote Procedure Call)サービスは分散処理環境で開発する際に多くのメリットを提供するが、次のようなサービスはバッファオーバーフロー(Buffer Overflow)脆弱性が多数存在し、root権限獲得及び不正侵入によるリスクがあるためサービスを停止する必要がある。rpc.cmsd、rpc.ttdbserverd,
3825 [U-45]NIS 、NIS+ 点検 脆弱性 NIS(Network Information Service)は、重要なシステムDBファイルをネットワークを通じて共有する。NIS+は、セキュリティ及び便利な機能を追加したNISの次のバージョンである。セキュリティ上、脆弱なサービスであるNIS、NIS+を使用する場合、root権限獲得が可能になるため、使用しないことが望ましいが、もしNISを使用する必要がある場合はユーザ情報セキュリティに多数の問題点が内在しているNISよりは、NIS+を使用することを推奨する。
3885 [U-46]tftp、talkサービス非アクティブ 脆弱性 運用体制はftp、tftp、telnet、talkなどのサービスを含んでいるため、システム運用に必要ではない不要サービスを削除することでセキュリティを高めることができ、該当不要サービスの脆弱性による被害を防ぐことができる。
3945 [U-46]tftp、talkサービス非活性化 脆弱性 運用体制はftp、tftp、telnet、talkなどのサービスを含んでいるため、システム運用に必要ではない不要サービスを削除することでセキュリティ性を高めることができ、該当不要サービスの脆弱性による被害を防ぐことができる。
4068 [U-59]sshリモート接続許可 脆弱性 Telnet、FTPなどは暗号化されていない状態でデータを転送するため、ID/パスワード及び重要情報が外部に漏れるリスクがある。従って、リモート接続時にはユーザとシステムとの全ての通信を暗号化する *SSH(Secure Shell)サービスを使用することを推奨する。
4237 [U-66]SNMPサービスCommunity Stringの複雑性設定 脆弱性 SNMP(Simple Network Management Protocol)サービスは、システム状態をリアルタイムで把握する*NMS(Network Management System)のためにUNIXシステムにおいて基本的に提供するサービスであり、情報を受けるために一種のパスワードであるCommunity Stringを使用する。*Community Stringはデフォルトでpublic、privateに設定されている場合が多く、これを変更しない場合、このStringを使ってシステムの主要情報及び設定を把握することができる。
1261 Boot Device設定 OS Boot Device設定点検
32 CPU Device状態点検 HW CPU Deviceの状態点検CLAIMED: 正常状態UNCLAIMED: カーネルの中にこのデバイスのドライバがない状態SUSPENDED: 関連SWとHWが一時停止の状態DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態ERROR : デバイスからエラーが返された状態SCAN: 他のioscanコマンド実行状態
100 Disk Device状態点検 HW Disk Device状態点検CPU Deviceの状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
152 Fibre Channel Adapter Device状態点検 HW Fibre Channel Adapter Deviceの状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
220 I/O Bus Device状態点検 HW I/O Bus Deviceの状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
287 LAN Adapter Device状態点検 HW LAN Adapter Deviceの状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
354 Memory Device状態点検 HW Memory Device状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
435 OS状態メッセージ点検 HW /var/adm/syslog/syslog.logファイルでOS状態を確認できる特定キーワードを検索して点検前日点検実行時間から当日点検実行時間が対象
464 SCSI I/F Card Device状態点検 HW SCSI I/F Card Device状態点検CLAIMED: 正常状態 UNCLAIMED: カーネルの中、このデバイスのドライバがない状態 SUSPENDED: 関連SWとHWが一時停止状態 DIFF_HW: 発見されたSWが関連SWと一致しない状態NO_HW: デバイスから応答がない状態 ERROR : デバイスからエラーが返された状態 SCAN: 他のioscanコマンド実行状態
1706 syslog実行状態点検 OS syslogサービス実行有無点検
1782 サーバTime zone OS 例)日本の場合JST-9 (日本標準時)