Scanner di Nessus e aggiornamenti di sicurezza del backport di Red Hat

3

Ho fatto questa domanda: Versione Apache falsa positiva nei risultati dello scanner su Centos Ho bisogno di ulteriori chiarimenti: Sai se è possibile configurare Nessus per l'adozione degli aggiornamenti di sicurezza del backport Red Hat? Voglio impedire i rapporti falsi positivi di Nessus. Esempio di rapporto falso positivo:

Apache 2.2 < 2.2.16 Multiple Vulnerabilities

Ho cercato di trovare la risposta qui senza successo: link link

    
posta Michael 07.01.2014 - 05:57
fonte

1 risposta

1

Dovresti controllare la versione del pacchetto installato localmente:

link

Come patch di Back Hat di Red Hat, quindi la versione di Apache inviata dal server web sembrerà sempre "vecchia" (dato che non viene incrementata a meno che l'intero pacchetto non sia ridefinito a una versione più recente, cosa rara in Red Hat Enterprise Linux). È possibile ridurre i falsi positivi impostando il ServerTokens su "Prod", ad esempio.

In generale, la semplice scansione di banner (Apache HTTPD, SendMail, Postfix, ecc.) causerà quasi sempre molti falsi positivi. È molto meglio controllare gli RPM effettivamente installati, ad esempio usando il plugin di sicurezza yum:

yum install yum-plugin-security

quindi assicurati che siano installati tutti gli aggiornamenti di sicurezza disponibili:

yum updateinfo list security all

per ulteriori informazioni, vedi link

    
risposta data 26.10.2015 - 21:45
fonte

Leggi altre domande sui tag