Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Методические указания по нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)  в информационных системах.

Содержание

Оглавление
excludeСодержание




Информация

Методические указания не являются кумулятивными. При выполнении методических указаний другие виды обновлений автоматически не применяются и должны быть установлены отдельно.


Подсказка

Обновленные пакеты, в которых устранена угроза эксплуатации уязвимости, включены в состав оперативного обновления 4.7.2 и оперативного обновления 4.7.1.


Предупреждение
titleВнимание

При включенном защитном механизме «Мандатный контроль целостности» применение методических указаний необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.

На время выполнения действий по применению методических указаний необходимо снять запрет на установку бита исполнения в политиках безопасности.

Информация

Сводная таблица устраненных уязвимостей Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)



панель

Якорь
global
global
Общая методика безопасности, нейтрализующая угрозу эксплуатации ряда уязвимостей

Информация


Раскрыть
titleСписок программных пакетов и нейтрализованных угроз безопасности:


"Фильтр таблиц"
inversefalse,false
sparkNameSparkline
hidePaneFiltration panel
separatorPoint (.)
labelsНазвание пакета‚Угрозы
ddSeparatorstrue
default,
cell-width150,150
userfilterНазвание пакета,Угрозы
datepatterndd.mm.yy
id1630320062581_-1517280035
worklog365|5|8|y w d h m|y w d h m
isORAND
order0,1


Название пакетаУгрозы

apache2

CVE-2021-26691

binutils

CVE-2017-13716

binutilsCVE-2018-12699
binutilsCVE-2021-3487
chromiumCVE-2021-30547
firefox CVE-2021-23956
firefox CVE-2021-23962
firefox CVE-2021-23965
firefox CVE-2021-29947
firefox CVE-2021-23964
firefox CVE-2021-23998
firefox CVE-2021-29976
firefox CVE-2021-23958
firefox CVE-2021-23997
firefox CVE-2021-29952
firefox CVE-2021-23954
firefox CVE-2021-23960
firefox CVE-2021-23961
firefox CVE-2021-23994
firefox CVE-2021-23995
firefox CVE-2021-29970
firefoxCVE-2021-30547

imagemagick

CVE-2021-20244

imagemagickCVE-2021-20245
imagemagickCVE-2021-20246
imagemagickCVE-2021-20309
imagemagickCVE-2021-20311
imagemagickCVE-2021-20312

libtasn1-6

CVE-2018-1000654

libx11

CVE-2006-4447

xdmCVE-2006-4447
xorg-serverCVE-2006-4447
xtermCVE-2006-4447

xtrans

CVE-2006-4447

libxml2

CVE-2021-3517

snmptt

CVE-2020-24361

squid

CVE-2021-28662

sysstat

CVE-2019-19725

thunderbird CVE-2021-23964
thunderbird CVE-2021-23998
thunderbird CVE-2021-29976
thunderbird CVE-2021-23954
thunderbird CVE-2021-23960
thunderbirdCVE-2021-23961
thunderbird CVE-2021-23994
thunderbird CVE-2021-23995
thunderbird CVE-2021-29970
thunderbirdCVE-2021-30547

glibc

CVE-2021-33574

glibcCVE-2019-1010022

exim

CVE-2020-28009

eximCVE-2020-28010
eximCVE-2020-28011
eximCVE-2020-28013
eximCVE-2020-28017
eximCVE-2020-28018
eximCVE-2020-28021
eximCVE-2020-28022
eximCVE-2020-28024
eximCVE-2020-28026




Для нейтрализации угрозы эксплуатации уязвимостей пакетов, перечисленных в таблице выше, необходимо соблюдать следующие рекомендации:

панель
  • Запускать программное обеспечение (ПО) в изолированной программной среде с применением инструмента Firejail;

    Информация

    Изоляция приложений с использованием инструмента Firejail описана в документе РУСБ.10152-02 97 01-1 «Операционная система специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 1».



панель
  • По возможности запускать прикладное ПО в отдельной сессии. Для этого в графическом интерфейсе выбрать Пуск — Завершение работы — Новый вход.  После чего выбрать тип сессии: Отдельный или В окне (см. рис. ниже);


панель


панель
  • Для непривилегированных пользователей активировать блокировку интерпретаторов, в том числе, если возможно —  интерпретатора bash;

    Информация

    Блокировка интерпретатора bash может ограничить функционал некоторых программ и служб, не очевидным образом использующих bash, что приведет к нарушению штатной работы ОС.


    Предупреждение

    После блокировки интерпретатора bash консольный вход пользователей с оболочкой bash будет невозможен.


    панель
    titleВ графической утилите «Управление политикой безопасности»

    Блокировку интерпретаторов можно включить используя графическую утилиту fly-admin-smc. Для этого:

    • через графический интерфейс запустить утилиту (необходимы права администратора): Пуск — Панель управления — Безопасность — Политика безопасности;
    • на боковой панели навигации выбрать пункт Настройки безопасности — Политика консоли и интерпретаторов и на рабочей панели установить следующие флаги:
      • Включить блокировку интерпретатора Bash для пользователей;
      • Включить блокировку интерпретаторов кроме Bash для пользователей;
    • применить изменения — нажать комбинацию клавиш <Ctrl+S>.


    панель
    titleБез использования графического интерфейса


    панель

    Для блокировки интерпретаторов (кроме интерпретатора bash) необходимо выполнить в терминале команду:

    Command

    sudo astra-interpreters-lock enable

    Для того чтобы проверить состояние блокировки интерпретаторов, необходимо в терминале выполнить команду:

    Command

    sudo astra-interpreters-lock status

    Если блокировка включена, то результатом выполнения команды будет вывод сообщения:

    Блок кода
    АКТИВНО



    панель

    Для блокировки интерпретатора bash необходимо выполнить в терминале команду:

    Command

    sudo astra-bash-lock enable

    Для того чтобы проверить состояние блокировки интерпретатора bash, необходимо в терминале выполнить команду:

    Command

    sudo astra-bash-lock status

    Если блокировка включена, то результатом выполнения команды будет вывод сообщения:

    Блок кода
    АКТИВНО





панель
  • Для уровней защищенности «Усиленный» и «Максимальный» включить (если были ранее выключены) следующие функции подсистемы безопасности:
    • Мандатный контроль целостности (МКЦ);
    • Замкнутая программная среда (ЗПС);


    панель
    titleВ графической утилите «Управление политикой безопасности»

    Функции подсистемы безопасности можно включить используя графическую утилиту fly-admin-smc. Для этого:

    • через графический интерфейс запустить утилиту (необходимы права  суперпользователя с высоким уровнем целостности): Пуск — Панель управления — Безопасность — Политика безопасности;
    • на боковой панели навигации выбрать пункт Мандатный контроль целостности и на рабочей панели установить флаг Подсистема Мандатного Контроля Целостности;
    • на боковой панели навигации выбрать пункт Замкнутая программная среда и во вкладке Настройки на переключателе Контроль исполняемых файлов выбрать значение Включить;
    • применить изменения — нажать комбинацию клавиш <Ctrl+S>.
    Примечание

    После включения МКЦ и ЗПС необходимо перезагрузить ОС.



    панель
    titleБез использования графического интерфейса


    панель

    Для включения функции подсистемы безопасности МКЦ необходимо выполнить в терминале команду:

    Command

    sudo astra-mic-control enable


    Примечание

    После включения МКЦ необходимо перезагрузить ОС.

    Для того чтобы проверить состояние функции подсистемы безопасности МКЦ, необходимо в терминале выполнить команду:

    Command

    sudo astra-mic-control status

    Если функция подсистемы безопасности МКЦ включена, то результатом выполнения команды будет вывод сообщения:

    Блок кода
    АКТИВНО



    панель

    Для включения функции подсистемы безопасности ЗПС необходимо выполнить в терминале команду:

    Command

    sudo astra-digsig-control enable


    Примечание

    После включения ЗПС необходимо перезагрузить ОС.

    Для того чтобы проверить состояние функции подсистемы безопасности ЗПС, необходимо в терминале выполнить команду:

    Command

    sudo astra-digsig-control status

    Если функция подсистемы безопасности ЗПС включена, то результатом выполнения команды будет вывод сообщения:

    Блок кода
    АКТИВНО





панель
  • Для уровней защищенности «Усиленный» и «Максимальный» — запускать прикладное ПО только в сессиях с низким или промежуточным (отличном от максимального) уровнем целостности (предварительно должен быть включен МКЦ):
    • при графическом входе в систему указать уровень целостности в диалоговом окне, которое появляется после успешного ввода аутентификационных параметров;

    • при консольном входе в систему дополнительных действий не требуется;


панель
  • Для уровней защищенности «Усиленный» и «Максимальный» активировать режим запуска программных сервисов apache2 и exim4 на первом уровне целостности (предварительно должен быть включен МКЦ). Для этого необходимо выполнить в терминале команду:

    Command

    sudo astra-ilev1-control enable

    Для того чтобы проверить состояние режима запуска сервисов apache2 и exim4, необходимо в терминале выполнить команду:

    Command

    sudo astra-ilev1-control status

    Если режим запуска сервисов apache2 и exim на первом уровне целостности активирован, то результатом выполнения команды будет вывод сообщения:

    Блок кода
    АКТИВНО




панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения avahi

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2017-6519.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо с помощью межсетевого экрана отключить возможность выхода ПО avahi вне локальной сети (заблокировать UDP порт 5353). Для этого:

панель
titleС помощью iptables

добавить правило, выполнив в терминале команду, например такого вида:

Command

sudo iptables -A INPUT -p udp --dport 5353 -j DROP


Примечание

После добавления правила необходимо удостоверится в том, что изменения будут сохранены после перезагрузки ОС. Подробнее — см. Сохранение и восстановление правил iptables.



панель
titleС помощью межсетевого экрана ufw

добавить правило, выполнив в терминале следующую команду:

Command

sudo ufw deny 5353/udp




панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения firefox

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2021-23954;
  • CVE-2021-23958;
  • CVE-2021-23960;
  • CVE-2021-23994;
  • CVE-2021-23995;
  • CVE-2021-23997;
  • CVE-2021-29952;
  • CVE-2021-29970;
  • CVE-2021-30547.


Примечание

В процессе эксплуатации ОС вместо ПО firefox рекомендуется использовать ПО chromium.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо следовать общим рекомендациям, представленным выше (см. Общая методика безопасности, нейтрализующая угрозу эксплуатации ряда уязвимостей ).

Кроме того, необходимо выполнить следующие дополнительные действия:

панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-23958

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить компонент WebRTC (если он включен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "media.peerconnection.enabled";
  • в появившейся строке с параметром установите значение false, нажав на кнопку [Переключить] (см. рисунок ниже);

  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-23954 и CVE-2021-23960

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить компонент JavaScript (если он включен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "javascript.enabled";
  • в появившейся строке с параметром установите значение false, нажав на кнопку [Переключить];
  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-23994

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить компонент WebGL (если он включен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "webgl.disabled";
  • в появившейся строке с параметром установите значение true, нажав на кнопку [Переключить];
  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-23995

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить режим адаптивного дизайна (если он активен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "devtools.policy.disabled";
  • в появившейся строке с параметром установите значение true, нажав на кнопку [Переключить];
  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-23997

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить функцию кэширования страниц, для этого:

  1. запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  2. в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  3. на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  4. на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "browser.cache.offline.enable";
  5. в появившейся строке с параметром установите значение false, нажав на кнопку [Переключить];
  6. повторите шаги 4 и 5 для следующих параметров:
    • browser.cache.disk.enable;
    • browser.cache.disk_cache_ssl;
    • browser.cache.memory.enable;
  7. на странице Расширенные настройки в поле поиска введите следующее наименование параметра: "network.http.use-cache";
  8. в появившейся строке с параметром нажмите на кнопку [+], а затем установите значение false, нажав на кнопку [Переключить];
  9. перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-29952

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить компонент WebRender (если он включен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "gfx.webrender.all";
  • в появившейся строке с параметром установите значение false, нажав на кнопку [Переключить];
  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-29970

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить функцию специальные возможности (Accessibility features), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "accessibility.force_disabled";
  • в появившейся строке с параметром нажмите на кнопку [Изменить] и в текстовом поле введите цифру "1";
  • в строке с параметром нажмите на кнопку [Сохранить];
  • перезапустите веб-браузер Firefox.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации CVE-2021-30547

Для нейтрализации угрозы эксплуатации уязвимости необходимо отключить модуль ANGLE (если он включен), для этого:

  • запустите браузер, например, с использованием графического интерфейса: Пуск — Сеть — Веб-браузер Firefox;
  • в адресную строку введите "about:config" и нажмите клавишу <Enter>;
  • на открывшейся странице с предупреждением нажмите на кнопку [Accept the Risk and Continue] (Принять риск и продолжить);
  • на открывшейся странице Расширенные настройки в поле поиска введите следующее наименование параметра: "webgl.disable-angle";
  • в появившейся строке с параметром установите значение true, нажав на кнопку [Переключить];
  • перезапустите веб-браузер Firefox.



панель

Методика безопасности, нейтрализующая угрозу эксплуатации общих уязвимостей программного обеспечения firefox и thunderbird

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2021-23961.


Примечание

В процессе эксплуатации ОС вместо ПО firefox рекомендуется использовать ПО chromiun.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо следовать общим рекомендациям, представленным выше (см. Общая методика безопасности, нейтрализующая угрозу эксплуатации ряда уязвимостей ).

Кроме того, для нейтрализации угрозы эксплуатации уязвимостей необходимо добавить правило блокировки следующих портов для TCP-пакетов:

  • 6566 (используется протоколом SANE);

  • 10080 (используется протоколом Amanda);
  • 69 (используется протоколом TFTP);
  • 161 (используется протоколом SNMP);
  • 1719 (используется протоколом H323 (RAS));
  • 137 (используется протоколом NetBIOS).

Для этого:

панель
titleС помощью iptables

добавить правила, выполнив в терминале команды, например такого вида:

Command

sudo iptables -A INPUT -p tcp --dport 6566 -j DROP

sudo iptables -A INPUT -p tcp --dport 10080 -j DROP

sudo iptables -A INPUT -p tcp --dport 69 -j DROP

sudo iptables -A INPUT -p tcp --dport 161 -j DROP

sudo iptables -A INPUT -p tcp --dport 1719 -j DROP

sudo iptables -A INPUT -p tcp --dport 137 -j DROP


Примечание

После добавления правила необходимо удостоверится в том, что изменения будут сохранены после перезагрузки ОС. Подробнее — см. Сохранение и восстановление правил iptables.



панель
titleС помощью межсетевого экрана ufw

добавить правила, выполнив в терминале следующие команды:

Command

sudo ufw deny 6566/tcp

sudo ufw deny 10080/tcp

sudo ufw deny 69/tcp

sudo ufw deny 161/tcp

sudo ufw deny 1719/tcp

sudo ufw deny 137/tcp




панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения glibc

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2019-25013.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо отключить (если активна) поддержку корейской кодировки EUC-KR.

панель

Для того чтобы просмотреть установленные локали, необходимо терминале выполнить команду:

Command

locale -a

Результатом выполнения команды будет вывод строк с поддерживаемыми кодировками. Если в ОС поддерживается корейская кодировка EUC-KR, то в терминале среди прочих отобразится строка следующего вида:

Блок кода
ko_KR.euckr



панель

Для удаления локалей используется утилита localepurge. Для её установки необходимо в терминале выполнить команду:

Command

sudo apt install localepurge

Во время установки утилиты во вкладке Файлы локалей, которые нужно оставить в системе, необходимо снять флаг ko_KR.EUC-KR (см. рисунок ниже).



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения imagemagick

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2018-15607.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо в конфигурационном файле /etc/ImageMagick-6/policy.xml установить следующие значения:

Блок кода
<policy domain="resource" name="width" value="10KP"/>
<policy domain="resource" name="height" value="10KP"/>



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей технологии iptables

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2012-2663.

Для нейтрализации угрозы эксплуатации уязвимости необходимо при формировании правил iptables  соблюдать следующие рекомендации:

панель
  • вместо критерия «--syn» использовать критерий «--tcp-flags SYN,ACK,FIN SYN»;


панель
  • добавить правило сброса TCP-пакетов, в которых одновременно установлены флаги SYN и FIN;

    панель
    titleПример команды добавления правила


    Command

    sudo iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j REJECT



    Примечание

    После добавления правила необходимо удостоверится в том, что изменения будут сохранены после перезагрузки ОС. Подробнее — см. Сохранение и восстановление правил iptables.




панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения linuxptp

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2021-3570.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо:

панель
  • Если возможно, использовать только сетевой интерфейс внутренней сети (без доступа в Интернет). Пример команды запуска службы ptp4l с использованием сетевого интерфейса eno1:

    Command

    sudo ptp4l -i eno1 -m -S



панель
  • Если нет возможности использовать только сетевой интерфейс внутренней сети — с помощью межсетевого экрана блокировать входящие сообщения управления PTP, для этого:

    панель
    titleС помощью iptables

    Добавить правило, выполнив в терминале команду, например такого вида:

    Command

    sudo iptables -A INPUT -p udp --dport 320 -j DROP


    Примечание

    После добавления правила необходимо удостоверится в том, что изменения будут сохранены после перезагрузки ОС. Подробнее — см. Сохранение и восстановление правил iptables.



    панель
    titleС помощью межсетевого экрана ufw

    Добавить правило, выполнив в терминале следующую команду:

    Command

    sudo ufw deny 320/udp




панель
  • Для уровней защищенности «Усиленный» и «Максимальный» — запускать прикладное ПО только в сессиях с низким или промежуточным (отличном от максимального) уровнем целостности (предварительно должен быть включен МКЦ):
    • при графическом входе в систему указать уровень целостности в диалоговом окне, которое появляется после успешного ввода аутентификационных параметров;
    • при консольном входе в систему дополнительных действий не требуется.


Примечание

В процессе эксплуатации ОС вместо службы linuxptp рекомендуется использовать службу chronyd. Более подробно: Служба времени chronyd.



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей службы ntp

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2018-12327.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо:

панель
  • Проверить корректность  IP-адресов уже используемых NTP-серверов, для этого в терминале выполнить команду:

    Command

    sudo ntpdate -q <доменное имя NTP-сервера>

    В результате выполнения команды отобразится информация о NTP-серврере, в том числе и его IP-адрес.

    Чтобы проверить, не является ли IP-адрес NTP-серверов поддельным, можно воспользоваться Whois-сервисом, например, на web-сайте https://2ip.ru/whois/.

    панель
    titleПример

    Для того чтобы проверить корректность  IP-адреса NTP-сервера ntp4.vniiftri.ru , необходимо:

    • в терминале выполнить команду:

      Command

      sudo ntpdate -q ntp4.vniiftri.ru

      пример вывода после выполнения команды:

      Блок кода
      server 89.109.251.24, stratum 1, offset 1.294563, delay 0.03233
      5 Aug 13:42:09 ntpdate[1640]: step time server 89.109.251.24 offset 1.294563 sec


    • на  web-сайте https://2ip.ru/whois/ в поле IP адрес или домен ввести доменное имя NTP-сервера и нажать на кнопку [Проверить].

    После этого на открывшейся странице отобразится информация о домене, в том числе зарегистрированный  IP-адрес (см. рис ниже).



панель
  • Не использовать недоверенные, не прошедшие проверку подлинности NTP-серверы.

    Информация

    Рекомендуется использовать российские NTP-серверы ФГУП «ВНИИФТРИ», перечень которых доступен на официальном web-сайте ФГУП «ВНИИФТРИ» по ссылке: https://www.vniiftri.ru/catalog/services/sinkhronizatsiya-vremeni-cherez-ntp-servera/.



Примечание

В процессе эксплуатации ОС вместо службы ntp рекомендуется использовать службу chronyd. Более подробно: Служба времени chronyd.



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения php

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2021-21702.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо при разработке приложений с использованием SOAP-расширения для PHP указывать только доверенные SOAP-серверы. Для того чтобы проверить безопасность SOAP-сервера, можно воспользоваться специальным сервисом проверки, например, на web-сайте https://www.virustotal.com/gui/home/url.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения python

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2020-8492;
  • CVE-2021-3177.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо следовать общим рекомендациям, представленным выше (см. Общая методика безопасности, нейтрализующая угрозу эксплуатации ряда уязвимостей ).

Кроме того, при разработке скриптов в случае использования ctypes-функции PyCArg_repr необходимо убедиться, что длина строки, полученной в результате вывода sprintf, не превышает 256 байт. Для вычисления количества байт в строке, содержащей текст в кодировке, например, UTF-8, можно воспользоваться следующей функцией:

Command
def utf8len (text):
    return len(text.encode('utf-8'))



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения rpm

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2010-2198;
  • CVE-2010-2199;
  • CVE-2017-7500.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо отказаться от использования утилиты rpm. В процессе эксплуатации ОС в качестве пакетного менеджера необходимо применять утилиту apt. Для установки бинарных пакетов (файлов в формате DEB) необходимо использовать утилиту dpkg.

Для преобразования бинарных пакетов из формата RPM в формат DEB можно воспользоваться утилитой alien. Для её установки необходимо в терминале выполнить команду (потребуется диск со средствами разработки):

Command

sudo apt install alien

Команда преобразования бинарных пакетов из формата RPM в формат DEB имеет следующий вид:

Command

sudo alien <наименование пакета>.rpm

Результатом выполнения команды будет вывод сообщения:

Блок кода
<наименование пакета>.deb generated



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей службы rsyslog

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2019-17041;
  • CVE-2019-17042.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо отключить (если ранее были включены) модули парсинга pmcisconames и pmaixforwardedfrom. Для этого в файле /etc/rsyslog.conf необходимо закомментировать (вставить символ "#" в начале строки) следующие строки:

Блок кода
module(load="pmcisconames")
module(load="pmaixforwardedfrom")



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения sane-backends

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2020-12861.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо отключить функцию auto-discovery, для этого следует в конфигурационном файле /etc/sane.d/epsonds.conf закоментировать (вставить символ "#" в начале строки) следующую строку:

Блок кода
net autodiscovery



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения screen

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2021-26937.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо настроить терминал screen таким образом, чтобы в качестве кодировки по умолчанию не использовалась кодировка UTF-8. Например, для того  чтобы в качестве кодировки по умолчанию установить KOI8-R (должна быть предварительно установлена в ОС), необходимо:

  • открыть окно терминала screen;
  • нажать на комбинацию клавиш <Ctrl + A>, а затем ввести символ " : ";
  • в открывшемся поле внизу окна терминала screen ввести следующую команду:

    Command

    defencoding KOI8-R


  • нажать клавишу <Enter>.


панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения squid

Информация
titleСписок нейтрализованных угроз безопасности:
  • BDU:2021-02727;
  • CVE-2021-28652.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо:

панель
  • Обязать пользователей использовать только HTTPS-соединения для доступа на ресурсы сети Интернет и для передачи сообщений;


панель
  • Если возможно, полностью отключить доступ к Cache Manager. Для этого в конфигурационном файле /etc/squid/squid.conf необходимо перед строками, содержащими "allow", добавить следующую строку:

    Блок кода
    http_access deny manager



панель
  • Если нет возможности полностью отключить доступ к Cache Manager, то необходимо усилить контроль доступа к Cache Manager — например, использовать аутентификацию или другие средства управления доступом. Подробнее — см. Кеширующий прокси-сервер squid.



панель

Методика безопасности, нейтрализующая угрозу эксплуатации уязвимостей программного обеспечения tar

Информация
titleСписок нейтрализованных угроз безопасности:
  • CVE-2005-2541.

Для нейтрализации угрозы эксплуатации уязвимостей необходимо следовать общим рекомендациям, представленным выше (см. Общая методика безопасности, нейтрализующая угрозу эксплуатации ряда уязвимостей ).

При распаковке архивов, полученных из недоверенных источников, если для распаковки используются привилегии суперпользователя, то использовать опцию --no-same-permissions.

Кроме того, при распаковке архивов, полученных из недоверенных источников, выполнять следующие рекомендации:

  • не выполнять операцию разархивирования от имени суперпользователя (с использованием механихма sudo);
  • если для распаковки используются привилегии суперпользователя, то использовать следующий параметр: --no-same-permissions

    Command
    TitleПример

    sudo tar zxvf file.tar.gz --no-same-permissions




панель

Список нейтрализованных угроз безопасности


Раскрыть
titleРаскрыть список


Информация

Перечень уязвимостей, закрываемых обновлением, предоставляется после соответствующего обращения на портале технической поддержки.




...