現在位置: ホーム / セキュリティ ブログ / SCAP Security Guide 0.1.26 (更新)

SCAP Security Guide 0.1.26 (更新)

SCAP Security Guide 0.1.26が公開されました。 ここでは、RHEL7でデフォルトで入っているものからの差分と 簡単なインストール方法を紹介します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

今回は、10/18にリリースされたSCAP Security Guide 0.1.26での差分について簡単に触れてみます。

 


  • SCAPとは

SCAP(Security Content Automation Protocol)とは、NISTによって開発されました、情報セキュリティ対策の自動化と標準化を目指して策定された技術仕様になります。

SCAP登場の背景など、詳しい情報はIPA「セキュリティ設定共通化手順SCAP概説」に詳しく記載されています。

また、Red Hat Enterprise Linuxでの対応に関しては、Red Hat Enterprise Linuxのセキュリティ対応に OpenSCAPを活用しように細かく記載されています。


  • SCAP Security Guide 0.1.26

新しいSCAP Security Guideの情報はリリースノートに詳しく載っています。また、同ページの下部にダウンロードリンクが貼られています。


  • 主な変更点

1. RHEL7のServer Profileが、2015/8/14に更改されたNIAP Protection Profile v4.0FMT_MOF_EXT1.1ベースになりました。

2. RHEL7 Server用に、PCI-DSS v3 Profileが導入されました。

3. 新たにChromium、Firefox、JRE、Webminがサポートされました。

  • 導入方法

導入方法は、SCAP-Security-GuideのサイトからダウンロードしたソースからRPMパッケージを作る方法と、Fedora Rawhideのサイトからダウンロードする方法の2種類あります。

今回は簡単に、Fedora RawhideからダウンロードしたRPMパッケージを使用します

1. 理研などのFedora Rawhideミラーからパッケージをダウンロードします。今回はRHEL7上でテストを行うので、src.rpmパッケージをダウンロードして、パッケージをRHEL7環境上で作成します。

2. rpm -ivhオプションで、一般ユーザでscap-security-guideのsrc.rpmパッケージをインストールします

[user@localhost ~]$ rpm -ivh scap-security-guide-0.1.26-1.fc24.src.rpm 
警告: scap-security-guide-0.1.26-1.fc24.src.rpm: ヘッダー V3 RSA/SHA256 Signature、鍵 ID 81b46521: NOKEY
更新中 / インストール中...
   1:scap-security-guide-0.1.26-1.fc24################################# [100%]
警告: ユーザー mockbuild は存在しません - root を使用します
警告: グループ mockbuild は存在しません - root を使用します
警告: ユーザー mockbuild は存在しません - root を使用します
警告: グループ mockbuild は存在しません - root を使用します
[user@localhost ~]$ ls 
rpmbuild                                   テンプレート  ビデオ  公開
scap-security-guide-0.1.26-1.fc24.src.rpm  デスクトップ  音楽
ダウンロード                               ドキュメント  画像
[user@localhost ~]$ cd rpmbuild/
[user@localhost rpmbuild]$ ls
SOURCES  SPECS
[user@localhost rpmbuild]$ cd SPECS/
[user@localhost SPECS]$ rpmbuild -ba ./scap-security-guide.spec 

3. "rpmbuild -ba [SPECファイル]"で、RPMパッケージを作成します。

[user@localhost SPECS]$ rpmbuild -ba ./scap-security-guide.spec 
実行中(%prep): /bin/sh -e /var/tmp/rpm-tmp.nOE4yd
+ umask 022
+ cd /home/user/rpmbuild/BUILD
+ cd /home/user/rpmbuild/BUILD
+ /usr/bin/gzip -dc /home/user/rpmbuild/SOURCES/v0.1.26.tar.gz
+ /usr/bin/tar -xf -
+ STATUS=0
+ '[' 0 -ne 0 ']'
+ cd scap-security-guide-0.1.26
--------------省略---------------------
書き込み完了: /home/user/rpmbuild/SRPMS/scap-security-guide-0.1.26-1.el7.src.rpm
書き込み完了: /home/user/rpmbuild/RPMS/noarch/scap-security-guide-0.1.26-1.el7.noarch.rpm
書き込み完了: /home/user/rpmbuild/RPMS/noarch/scap-security-guide-doc-0.1.26-1.el7.noarch.rpm
実行中(%clean): /bin/sh -e /var/tmp/rpm-tmp.zKpAwx
+ umask 022
+ cd /home/user/rpmbuild/BUILD
+ cd scap-security-guide-0.1.26
+ /usr/bin/rm -rf /home/user/rpmbuild/BUILDROOT/scap-security-guide-0.1.26-1.el7.x86_64
+ exit 0

4. root権限で"rpm -Uvh"オプションを実行し、既存のscap-security-guideパッケージを更新します。

[user@localhost noarch]$ pwd
/home/user/rpmbuild/RPMS/noarch
[user@localhost noarch]$ sudo rpm -Uvh scap-security-guide-*
[sudo] password for user: 
準備しています...              ################################# [100%]
更新中 / インストール中...
   1:scap-security-guide-0.1.26-1.el7 ################################# [ 50%]
   2:scap-security-guide-doc-0.1.26-1.################################# [100%]

5. rootユーザで"scap-workbench"のGUIツールを起動します。

6. "/usr/share/xml/scap/ssg/content"以下の"ssg-rhel7-xccdf.xml"ファイルをXCCDFファイルとして選択します。

7."Profile"の箇所をクリックすると、元々あった「Red Hat Coproprate Profile for Cerified Cloud Providers (RH CCP)」以外にも、PCI-DSS v3など様々なプロファイルを選択することが可能となっています。

8. 試しにPCI-DSS v3を選択してSCANを実行します。

9. スキャン結果をレポートします。PCI-DSSがProfileとして使われています。

10. レポート結果を見てみると、GUIのロックなどの監査も追加されていることがわかります。


  • まとめ

scap-security-guideを更新することにより、PCI-DSSなど様々なプロファイルを用いてセキュリティ監査を実行することが簡単になります。いずれRHELの更新にも反映されていくと思われます。


[参考]
OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
linux kernelの脆弱性( CVE-2017-7477 ) 2017年04月25日
linux kernelの脆弱性( CVE-2017-8106 ) 2017年04月25日
MySQLの脆弱性情報(Oracle Critical Patch Update Advisory April) 2017年04月24日
QEMUの脆弱性( CVE-2017-7980 ) 2017年04月24日
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory - April 2017) 2017年04月22日
Nessusの脆弱性(CVE-2017-7849, CVE-2017-7850) 2017年04月20日
OpenIDMに複数の脆弱性情報(CVE-2017-7589, CVE-2017-7590, CVE-2017-7591) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7645 ) 2017年04月19日
LightDMに特権昇格の脆弱性 (CVE-2017-7358 ) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7889 ) 2017年04月17日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-3 : CVE-2017-7869 ) 2017年04月14日
wiresharkに複数の脆弱性(CVE-2017-7700, CVE-2017-7701, CVE-2017-7702, CVE-2017-7703, CVE-2017-7704, CVE-2017-7705, CVE-2017-7745, CVE-2017-7746, CVE-2017-7747, CVE-2017-7748 ) 2017年04月14日
linux kernelの脆弱性( CVE-2017-2618 ) 2017年04月14日
bind 9 に複数の脆弱性 ( CVE-2017-3136 , CVE-2017-3137 , CVE-2017-3138 ) 2017年04月13日
linux kernelの脆弱性( CVE-2017-7616, CVE-2017-7618 ) 2017年04月11日
Tomcatに複数の脆弱性 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 ) 2017年04月11日
linux kernelの脆弱性( CVE-2017-7286, CVE-2017-7319 ) 2017年04月11日
binutilsの脆弱性( CVE-2017-7614 ) 2017年04月10日
elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 ) 2017年04月10日
linux kernelの脆弱性( CVE-2017-2671 ) 2017年04月05日
Xenの脆弱性 ( XSA-212: CVE-2017-7228 ) 2017年04月05日
linux kernelの脆弱性( CVE-2016-10229 ) 2017年04月04日
linux kernelの脆弱性( CVE-2017-7374 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-2647 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-7308 ) 2017年03月30日
curlの脆弱性 ( CVE-2017-2628 ) 2017年03月30日
linux kernelの脆弱性( CVE-2017-7277 ) 2017年03月29日
ntpに複数の脆弱性(CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464 ) 2017年03月28日
linux kernelの脆弱性( CVE-2017-7273 ) 2017年03月28日
AppArmorの脆弱性( CVE-2017-6507 ) 2017年03月26日
linux kernelの脆弱性( CVE-2017-7261 ) 2017年03月25日
Sambaに共有以外のファイルにアクセスされる脆弱性(CVE-2017-2619) 2017年03月24日
Subscription-managerの脆弱性( CVE-2017-2663 ) 2017年03月22日
binutilsに複数の脆弱性( CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209 , CVE-2017-7210 , CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227 ) 2017年03月22日
linux kernelの脆弱性( CVE-2017-7187 ) 2017年03月21日
linux kernelの脆弱性( CVE-2017-6353 , CVE-2017-5986 ) 2017年03月21日
kernelの脆弱性( CVE-2017-7184 ) 2017年03月20日
pcreの脆弱性( CVE-2017-7186 ) 2017年03月20日
binutilsの脆弱性( CVE-2017-6965 , CVE-2017-6966 , CVE-2017-6969 ) 2017年03月19日
MySQL(MariaDB) 5.5/5.6のmysql clientの脆弱性( Riddle : CVE-2017-3305 ) 2017年03月18日
linux kernelの脆弱性( CVE-2017-6951 ) 2017年03月17日
Apache Struts2の脆弱性 ( CVE-2017-5638 ) 2017年03月15日
linux kernelの脆弱性( CVE-2017-6874 ) 2017年03月15日
tomcatに情報漏えいの脆弱性( CVE-2016-8747 ) 2017年03月14日
QEMUの脆弱性( CVE-2016-9603 ) (Xen: XSA-211) 2017年03月14日
lxcの脆弱性(CVE-2017-5985) 2017年03月10日
wgetの脆弱性(CVE-2017-6508) 2017年03月08日
linux kernelに特権昇格の脆弱性( CVE-2017-2636 ) 2017年03月08日
( PoC ) linux kernel特権昇格脆弱性( CVE-2017-6074 ) の暫定回避策の確認 2017年03月06日
linux kernelの脆弱性( CVE-2016-9083 , CVE-2016-9084 ) 2017年03月03日
linux kernelに複数の脆弱性( CVE-2017-6345 , CVE-2017-6346 , CVE-2017-6347 , CVE-2017-6348 ) 2017年03月01日
Katello/Foremanによる運用管理 (Part4) 2017年02月28日
util-linux / coreutils の脆弱性(CVE-2017-2616) 2017年02月24日
linux kernelの脆弱性( CVE-2017-6214 ) 2017年02月24日
linux kernelに特権昇格の脆弱性( CVE-2017-6074 ) 2017年02月23日
curlの脆弱性 ( CVE-2017-2629 ) 2017年02月22日
QEMUの脆弱性( CVE-2017-2620 ) (Xen: XSA-209) 2017年02月22日
Tomcatの脆弱性 ( CVE-2017-6056 ) 2017年02月21日
Katello/Foremanによる運用管理 (Part3) 2017年02月21日
OpenSSLの脆弱性 ( CVE-2017-3733 ) 2017年02月16日
最新の記事 - もっと...