Como recomendación de seguridad, asegúrese de que los recursos de aplicación estén protegidos.
Siga los pasos para asegurarse de que los recursos de aplicación están protegidos.
Procedimiento
- Ejecute el comando find / -path /proc -prune -o -type f -perm /6000 -ls para verificar que los archivos tienen un conjunto de bits SUID y GUID bien definido.
Aparecerá la siguiente lista:
141850 40 -rwsr-xr-x 1 root root 40376 May 31 08:07 /usr/sbin/unix_chkpwd 143209 16 -rwsr-xr-x 1 root root 15408 Feb 25 2021 /usr/sbin/usernetctl 142963 72 -rwsr-x--- 1 root root 66128 Oct 13 2022 /usr/libexec/dbus-daemon-launch-helper 141312 516 -rwsr-xr-x 1 root root 524184 Aug 1 21:01 /usr/libexec/ssh-keysign 141930 60 -rwsr-xr-x 1 root root 54464 Jun 21 16:27 /usr/bin/chsh 141929 64 -rwsr-xr-x 1 root root 60272 Jun 21 16:27 /usr/bin/chfn 141927 56 -rwsr-xr-x 1 root root 50384 Jun 21 16:27 /usr/bin/su 140604 64 -rwsr-xr-x 1 root root 61192 May 10 2022 /usr/bin/mount 142924 60 -rwsr-xr-x 1 root root 53576 Feb 25 2021 /usr/bin/crontab 141938 60 -rwsr-xr-x 1 root root 57000 Jun 21 16:27 /usr/bin/newuidmap 141926 76 -rwsr-xr-x 1 root root 70088 Jun 21 16:27 /usr/bin/passwd 141928 80 -rwsr-xr-x 1 root root 73984 Jun 21 16:27 /usr/bin/chage 141937 48 -rwsr-xr-x 1 root root 46176 Jun 21 16:27 /usr/bin/newgrp 140621 36 -rwsr-xr-x 1 root root 36224 May 10 2022 /usr/bin/umount 141458 36 -rwsr-xr-x 1 root root 36248 Feb 24 2021 /usr/bin/fusermount 141936 60 -rwsr-xr-x 1 root root 57008 Jun 21 16:27 /usr/bin/newgidmap 141934 92 -rwsr-xr-x 1 root root 86720 Jun 21 16:27 /usr/bin/gpasswd 141931 32 -rwsr-xr-x 1 root root 32376 Jun 21 16:27 /usr/bin/expiry 143459 272 -rwsr-xr-x 1 root root 273600 Aug 4 03:02 /usr/bin/sudo
- Ejecute el comando find / -path */proc -prune -o -nouser -print -o -nogroup -print para verificar que todos los archivos de la vApp tienen un propietario.
Si no se obtiene ningún resultado, todos los archivos tienen un propietario.
- Ejecute el comando find / -name "*" -type f -not -path "*/sys*" -not -path "*/proc*" -not -path "*/dev*" -perm -o+w | xargs ls -lb para verificar que ninguno de los archivos se puede escribir mediante la revisión de los permisos de todos los archivos de la vApp.
Others
no debe tener permiso de escritura. Los permisos de estos archivos deben ser ##4 o ##5, donde # es igual al conjunto predeterminado de permisos para el propietario y el grupo, como 6 o 7. - Ejecute el comando find / -path */proc -prune -o ! -user root -o -user admin -print para verificar que los archivos son propiedad del usuario correcto.
Si no se obtiene ningún resultado, todos los archivos pertenecen a
root
oadmin
. - Ejecute el comando
find /usr/lib/vmware-casa/ -type f -perm -o=w
para asegurarse de que el entorno no tiene acceso de escritura a los archivos del directorio /usr/lib/vmware-casa/.No se deben obtener resultados. - Ejecute el comando
find /usr/lib/vmware-vcops/ -type f -perm -o=w
para asegurarse de que el entorno no tiene acceso de escritura a los archivos del directorio /usr/lib/vmware-vcops/.No se deben obtener resultados. - Ejecute el comando
find /usr/lib/vmware-vcopssuite/ -type f -perm -o=w
para asegurarse de que el entorno no tiene acceso de escritura en los archivos del directorio /usr/lib/vmware-vcopssuite/.No se deben obtener resultados.