2016-07-18 16 views
-2
私はここに実用的な例を使用してCentOSに上のセキュリティの脆弱性を監査する方法を研究してい

CentOSに6.5製品の監査セキュリティの脆弱性

[https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Security_Guide/sect-Practical_Examples.html ] [1]

それは、com.redhatを使用してopenscap示しています。 rhsa-all.xmlおよびcom.redhat.rhsa-all.xccdf.xml。私はopenscapとscanner 1.2.8でCentos 6.5システムを構成しました。このスキャンは目立つエラーなしで実行されますが、すべてのテストが合格であると言われています。

これは、CentOSシステムにインストールされている製品に対する脆弱性をスキャンする適切な方法ですか?

これは新しく、私は使用しているはずの別のOVALファイルがあるか、redhat com.redhat.rhsa-all.xccdf.xmlファイルにメッセージを送信して動作させる必要があるCentosで?ここで

は、私は、それが通過しているため、テストしたい脆弱性の例である:RHSA-2016:0675:のjava-1.7.0-OpenJDKのセキュリティ更新プログラム

+0

ところで、私はopenscapという名前のタグを追加したいと思いますが、私は明らかに評判が十分ではありません。ああ、それが誰であったとしても、何の説明もせずに投票に感謝します。 – Phil

答えて

0

それはCentOSのシステム用OVALファイルを結局のところ

    • バージョンv5.11.1(V5.10:openscapとスキャナのバージョン1.2.8は、ダウンロードページからこれらの選択を行いuaing CentOSに6.5システムのための適切なOVALファイルを入手するには、ここで oval.cisecurity.org

      容易に入手可能ですまた動作するようです) の

    • クラスはのCentOSのLinuxのCentOSセクションまで
    • スクロールにパッチを適用し、選択6

    この名前のファイルをダウンロードしますcentos_linux_6.xml

    これは私がレポートを作成するために使用するコマンドです

    /usr/bin/oscap oval eval --results results.xml --report report.html centos_linux_6.xml